Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Rubber Duckies e O.MG cable: qualche soluzione c’è

Redazione RHC : 23 Settembre 2022 08:00

Autore: Emanuele De Benedetti

Gli attacchi hardware sono una minaccia reale e spesso “invisibile”.

I dispositivi più famosi sono sicuramente i Rubber Duckies, dispositivi HID (Human Interface Devices), creati da Hak5, in grado di riprodurre una serie di comandi pre-codificati. Nonostante questi dispositivi siano originariamente stati creati per scopi legittimi, quali aumentare la produttività riducendo i tempi di scrittura di codici in maniera manuale, questi vengono spesso usati in maniera “non esattamente legale”.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Infatti, questi dispositivi possono condurre attacchi di diversa natura, aprire backdoors nei dispositivi della vittima, estrarre files o bloccarli e la lista di possibilità potrebbe proseguire.

    Un O.MG cable (MG dal suo creatore Michael Grover e “cable” cioè cavo in inglese) porta il concetto originalmente sviluppato dalla Hak5 ad un livello completamente diverso.

    Non solo questi cavi si comportano in maniera analoga ad un Rubber Ducky, ma sono anche “invisibili” ad occhio nudo. Infatti, questi sembrano normalissimi cavi di carica, trasferimento dati o simili, oggetti talmente comuni, da non essere nemmeno notati.

    Tuttavia, questi sono degli HID ed in quanto tali, sono in grado di fare tutto ciò per cui sono programmati, esattamente come un Rubber Ducky. Gli O.MG cables sono quindi un mezzo d’attacco hacker quasi infallibile. La rivelazione dello sviluppo dei nuovi O.MG Cables Elite, capaci di memorizzare fino a 650.000 combinazioni di tasti, rende praticamente impossibile proteggere le proprie password, i propri dati bancari e tutto ciò che uno ha di caro, se si viene infettati.

    O.MG Cables e Rubber Duckies però non sono l’unica minaccia hardware alla quale dobbiamo prestare attenzione. Infatti, pratica relativamente comune degli hacker che scelgono l’hardware come loro vettore, è quella di “spoofing” dei dispositivi leciti, quali mouse e tastiere.

    Questi dispositivi vengono collegati dalla vittima, convinta di star inserendo un normale mouse, che nel far ciò si auto infetta senza rendersene conto. Questo porta agli stessi risultati sopra elencati, dati bancari rubati etc.

    Tuttavia, l’essere “invisibili” ad occhio nudo, non vuole dire che si è realmente invisibili.

    Una nuova compagnia, Sepio System Ltd., ha creato un sistema per garantire visibilità completa di tutti i dispositivi hardware sul network. HAC-1 (Hardware Access Control 1) è in grado di tracciare ogni dispositivo presente sul network, sia esso in cloud o in modalità periferica.

    Non solo HAC-1 è in grado di identificare i dispositivi, ma anche quali sono in funzione e quali no. La domanda che sorge inevitabilmente è: “ok, ma a che mi serve, se tanto in azienda abbiamo 50 pc portatili, con 50 mouse e 20 videocamere?”. In realtà, nella maggior parte delle aziende ci sono, connessi al network, circa il 40% di dispositivi, di cui l’azienda stessa non ne è a conoscenza. Tutto questo unito alle difficoltà di identificazione dei dispositivi, di cui abbiamo già detto, rende piuttosto complesso proteggersi dagli attacchi hardware. Sepio con la sua tecnologia supera queste criticità grazie alla totale visibilità garantita da HAC-1.

    Ciò che distingue veramente HAC-1, rispetto ad altre realtà che cercano di garantire visibilità dei dispositivi hardware, è che può essere utilizzato in diverse soluzioni, nessuna delle quali lavora sul flusso di dati, ma prende le informazioni necessarie direttamente dal Layer 1, il che significa che i server non vengono appesantiti in nessun modo.

    È chiaro quindi come i dispositivi hardware siano una minaccia cibernetica reale, concreta ed in continuo sviluppo. Così come avanzano i software e gli hardware nati per migliorare le performance di essi, così avanzano i malware ed i vettori per propagarli. La buona notizia è che allo stesso modo avanzano anche i nostri sistemi difensivi contro di essi, quale HAC-1.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Buon compleanno Windows 95: 30 anni per un sistema che ha cambiato i PC per sempre!
    Di Redazione RHC - 26/08/2025

    Il 24 agosto 2025 ha segnato i 30 anni dal lancio di Windows 95, il primo sistema operativo consumer a 32 bit di Microsoft destinato al mercato di massa, che ha rivoluzionato in modo significativo il ...

    STAGERSHELL: quando il malware non lascia tracce. L’analisi di Malware Forge
    Di Sandro Sana - 26/08/2025

    All’inizio del 2025 un’organizzazione italiana si è trovata vittima di un’intrusione subdola. Nessun exploit clamoroso, nessun attacco da manuale. A spalancare la porta agli ...

    Nessun Miracolo! L’Università Pontificia Salesiana cade vittima del ransomware
    Di Redazione RHC - 26/08/2025

    Nella notte del 19 agosto l’infrastruttura informatica dell’Università Pontificia Salesiana (UPS) è stata vittima di un grave attacco informatico che ha reso temporaneamente in...

    Stai pianificando il passaggio da Windows a Linux? Allora passa, APT36 è già lì ad aspettarti!
    Di Redazione RHC - 25/08/2025

    APT36, noto anche come Transparent Tribe, ha intensificato una nuova campagna di spionaggio contro organizzazioni governative e di difesa in India. Il gruppo, legato al Pakistan, è attivo almeno ...

    Malware Forge: Nasce il laboratorio di Malware Analysis di Red Hot Cyber
    Di Redazione RHC - 25/08/2025

    Nasce una nuova stella all’interno dell’ecosistema di Red Hot Cyber, un progetto pianificato da tempo che oggi vede finalmente la sua realizzazione. Si tratta di un laboratorio allȁ...