Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Rubber Duckies e O.MG cable: qualche soluzione c’è

Redazione RHC : 23 Settembre 2022 08:00

Autore: Emanuele De Benedetti

Gli attacchi hardware sono una minaccia reale e spesso “invisibile”.

I dispositivi più famosi sono sicuramente i Rubber Duckies, dispositivi HID (Human Interface Devices), creati da Hak5, in grado di riprodurre una serie di comandi pre-codificati. Nonostante questi dispositivi siano originariamente stati creati per scopi legittimi, quali aumentare la produttività riducendo i tempi di scrittura di codici in maniera manuale, questi vengono spesso usati in maniera “non esattamente legale”.

Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011  per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Infatti, questi dispositivi possono condurre attacchi di diversa natura, aprire backdoors nei dispositivi della vittima, estrarre files o bloccarli e la lista di possibilità potrebbe proseguire.

Un O.MG cable (MG dal suo creatore Michael Grover e “cable” cioè cavo in inglese) porta il concetto originalmente sviluppato dalla Hak5 ad un livello completamente diverso.

Non solo questi cavi si comportano in maniera analoga ad un Rubber Ducky, ma sono anche “invisibili” ad occhio nudo. Infatti, questi sembrano normalissimi cavi di carica, trasferimento dati o simili, oggetti talmente comuni, da non essere nemmeno notati.

Tuttavia, questi sono degli HID ed in quanto tali, sono in grado di fare tutto ciò per cui sono programmati, esattamente come un Rubber Ducky. Gli O.MG cables sono quindi un mezzo d’attacco hacker quasi infallibile. La rivelazione dello sviluppo dei nuovi O.MG Cables Elite, capaci di memorizzare fino a 650.000 combinazioni di tasti, rende praticamente impossibile proteggere le proprie password, i propri dati bancari e tutto ciò che uno ha di caro, se si viene infettati.

O.MG Cables e Rubber Duckies però non sono l’unica minaccia hardware alla quale dobbiamo prestare attenzione. Infatti, pratica relativamente comune degli hacker che scelgono l’hardware come loro vettore, è quella di “spoofing” dei dispositivi leciti, quali mouse e tastiere.

Questi dispositivi vengono collegati dalla vittima, convinta di star inserendo un normale mouse, che nel far ciò si auto infetta senza rendersene conto. Questo porta agli stessi risultati sopra elencati, dati bancari rubati etc.

Tuttavia, l’essere “invisibili” ad occhio nudo, non vuole dire che si è realmente invisibili.

Una nuova compagnia, Sepio System Ltd., ha creato un sistema per garantire visibilità completa di tutti i dispositivi hardware sul network. HAC-1 (Hardware Access Control 1) è in grado di tracciare ogni dispositivo presente sul network, sia esso in cloud o in modalità periferica.

Non solo HAC-1 è in grado di identificare i dispositivi, ma anche quali sono in funzione e quali no. La domanda che sorge inevitabilmente è: “ok, ma a che mi serve, se tanto in azienda abbiamo 50 pc portatili, con 50 mouse e 20 videocamere?”. In realtà, nella maggior parte delle aziende ci sono, connessi al network, circa il 40% di dispositivi, di cui l’azienda stessa non ne è a conoscenza. Tutto questo unito alle difficoltà di identificazione dei dispositivi, di cui abbiamo già detto, rende piuttosto complesso proteggersi dagli attacchi hardware. Sepio con la sua tecnologia supera queste criticità grazie alla totale visibilità garantita da HAC-1.

Ciò che distingue veramente HAC-1, rispetto ad altre realtà che cercano di garantire visibilità dei dispositivi hardware, è che può essere utilizzato in diverse soluzioni, nessuna delle quali lavora sul flusso di dati, ma prende le informazioni necessarie direttamente dal Layer 1, il che significa che i server non vengono appesantiti in nessun modo.

È chiaro quindi come i dispositivi hardware siano una minaccia cibernetica reale, concreta ed in continuo sviluppo. Così come avanzano i software e gli hardware nati per migliorare le performance di essi, così avanzano i malware ed i vettori per propagarli. La buona notizia è che allo stesso modo avanzano anche i nostri sistemi difensivi contro di essi, quale HAC-1.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.