Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Heliaca 970x120 1
TM RedHotCyber 320x100 042514
Rubber Duckies e O.MG cable: qualche soluzione c’è

Rubber Duckies e O.MG cable: qualche soluzione c’è

23 Settembre 2022 08:00

Autore: Emanuele De Benedetti

Gli attacchi hardware sono una minaccia reale e spesso “invisibile”.

I dispositivi più famosi sono sicuramente i Rubber Duckies, dispositivi HID (Human Interface Devices), creati da Hak5, in grado di riprodurre una serie di comandi pre-codificati. Nonostante questi dispositivi siano originariamente stati creati per scopi legittimi, quali aumentare la produttività riducendo i tempi di scrittura di codici in maniera manuale, questi vengono spesso usati in maniera “non esattamente legale”.

Infatti, questi dispositivi possono condurre attacchi di diversa natura, aprire backdoors nei dispositivi della vittima, estrarre files o bloccarli e la lista di possibilità potrebbe proseguire.

Un O.MG cable (MG dal suo creatore Michael Grover e “cable” cioè cavo in inglese) porta il concetto originalmente sviluppato dalla Hak5 ad un livello completamente diverso.

Non solo questi cavi si comportano in maniera analoga ad un Rubber Ducky, ma sono anche “invisibili” ad occhio nudo. Infatti, questi sembrano normalissimi cavi di carica, trasferimento dati o simili, oggetti talmente comuni, da non essere nemmeno notati.

Tuttavia, questi sono degli HID ed in quanto tali, sono in grado di fare tutto ciò per cui sono programmati, esattamente come un Rubber Ducky. Gli O.MG cables sono quindi un mezzo d’attacco hacker quasi infallibile. La rivelazione dello sviluppo dei nuovi O.MG Cables Elite, capaci di memorizzare fino a 650.000 combinazioni di tasti, rende praticamente impossibile proteggere le proprie password, i propri dati bancari e tutto ciò che uno ha di caro, se si viene infettati.

O.MG Cables e Rubber Duckies però non sono l’unica minaccia hardware alla quale dobbiamo prestare attenzione. Infatti, pratica relativamente comune degli hacker che scelgono l’hardware come loro vettore, è quella di “spoofing” dei dispositivi leciti, quali mouse e tastiere.

Questi dispositivi vengono collegati dalla vittima, convinta di star inserendo un normale mouse, che nel far ciò si auto infetta senza rendersene conto. Questo porta agli stessi risultati sopra elencati, dati bancari rubati etc.

Tuttavia, l’essere “invisibili” ad occhio nudo, non vuole dire che si è realmente invisibili.

Una nuova compagnia, Sepio System Ltd., ha creato un sistema per garantire visibilità completa di tutti i dispositivi hardware sul network. HAC-1 (Hardware Access Control 1) è in grado di tracciare ogni dispositivo presente sul network, sia esso in cloud o in modalità periferica.

Non solo HAC-1 è in grado di identificare i dispositivi, ma anche quali sono in funzione e quali no. La domanda che sorge inevitabilmente è: “ok, ma a che mi serve, se tanto in azienda abbiamo 50 pc portatili, con 50 mouse e 20 videocamere?”. In realtà, nella maggior parte delle aziende ci sono, connessi al network, circa il 40% di dispositivi, di cui l’azienda stessa non ne è a conoscenza. Tutto questo unito alle difficoltà di identificazione dei dispositivi, di cui abbiamo già detto, rende piuttosto complesso proteggersi dagli attacchi hardware. Sepio con la sua tecnologia supera queste criticità grazie alla totale visibilità garantita da HAC-1.

Ciò che distingue veramente HAC-1, rispetto ad altre realtà che cercano di garantire visibilità dei dispositivi hardware, è che può essere utilizzato in diverse soluzioni, nessuna delle quali lavora sul flusso di dati, ma prende le informazioni necessarie direttamente dal Layer 1, il che significa che i server non vengono appesantiti in nessun modo.

È chiaro quindi come i dispositivi hardware siano una minaccia cibernetica reale, concreta ed in continuo sviluppo. Così come avanzano i software e gli hardware nati per migliorare le performance di essi, così avanzano i malware ed i vettori per propagarli. La buona notizia è che allo stesso modo avanzano anche i nostri sistemi difensivi contro di essi, quale HAC-1.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…