
Redazione RHC : 23 Settembre 2022 08:00
Autore: Emanuele De Benedetti
Gli attacchi hardware sono una minaccia reale e spesso “invisibile”.
I dispositivi più famosi sono sicuramente i Rubber Duckies, dispositivi HID (Human Interface Devices), creati da Hak5, in grado di riprodurre una serie di comandi pre-codificati. Nonostante questi dispositivi siano originariamente stati creati per scopi legittimi, quali aumentare la produttività riducendo i tempi di scrittura di codici in maniera manuale, questi vengono spesso usati in maniera “non esattamente legale”.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Infatti, questi dispositivi possono condurre attacchi di diversa natura, aprire backdoors nei dispositivi della vittima, estrarre files o bloccarli e la lista di possibilità potrebbe proseguire.
Un O.MG cable (MG dal suo creatore Michael Grover e “cable” cioè cavo in inglese) porta il concetto originalmente sviluppato dalla Hak5 ad un livello completamente diverso.
Non solo questi cavi si comportano in maniera analoga ad un Rubber Ducky, ma sono anche “invisibili” ad occhio nudo. Infatti, questi sembrano normalissimi cavi di carica, trasferimento dati o simili, oggetti talmente comuni, da non essere nemmeno notati.
Tuttavia, questi sono degli HID ed in quanto tali, sono in grado di fare tutto ciò per cui sono programmati, esattamente come un Rubber Ducky. Gli O.MG cables sono quindi un mezzo d’attacco hacker quasi infallibile. La rivelazione dello sviluppo dei nuovi O.MG Cables Elite, capaci di memorizzare fino a 650.000 combinazioni di tasti, rende praticamente impossibile proteggere le proprie password, i propri dati bancari e tutto ciò che uno ha di caro, se si viene infettati.
O.MG Cables e Rubber Duckies però non sono l’unica minaccia hardware alla quale dobbiamo prestare attenzione. Infatti, pratica relativamente comune degli hacker che scelgono l’hardware come loro vettore, è quella di “spoofing” dei dispositivi leciti, quali mouse e tastiere.
Questi dispositivi vengono collegati dalla vittima, convinta di star inserendo un normale mouse, che nel far ciò si auto infetta senza rendersene conto. Questo porta agli stessi risultati sopra elencati, dati bancari rubati etc.
Tuttavia, l’essere “invisibili” ad occhio nudo, non vuole dire che si è realmente invisibili.
Una nuova compagnia, Sepio System Ltd., ha creato un sistema per garantire visibilità completa di tutti i dispositivi hardware sul network. HAC-1 (Hardware Access Control 1) è in grado di tracciare ogni dispositivo presente sul network, sia esso in cloud o in modalità periferica.
Non solo HAC-1 è in grado di identificare i dispositivi, ma anche quali sono in funzione e quali no. La domanda che sorge inevitabilmente è: “ok, ma a che mi serve, se tanto in azienda abbiamo 50 pc portatili, con 50 mouse e 20 videocamere?”. In realtà, nella maggior parte delle aziende ci sono, connessi al network, circa il 40% di dispositivi, di cui l’azienda stessa non ne è a conoscenza. Tutto questo unito alle difficoltà di identificazione dei dispositivi, di cui abbiamo già detto, rende piuttosto complesso proteggersi dagli attacchi hardware. Sepio con la sua tecnologia supera queste criticità grazie alla totale visibilità garantita da HAC-1.
Ciò che distingue veramente HAC-1, rispetto ad altre realtà che cercano di garantire visibilità dei dispositivi hardware, è che può essere utilizzato in diverse soluzioni, nessuna delle quali lavora sul flusso di dati, ma prende le informazioni necessarie direttamente dal Layer 1, il che significa che i server non vengono appesantiti in nessun modo.
È chiaro quindi come i dispositivi hardware siano una minaccia cibernetica reale, concreta ed in continuo sviluppo. Così come avanzano i software e gli hardware nati per migliorare le performance di essi, così avanzano i malware ed i vettori per propagarli. La buona notizia è che allo stesso modo avanzano anche i nostri sistemi difensivi contro di essi, quale HAC-1.
Redazione
Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...