Anche un cavo prende vita...

Tu sei qui:

Siamo nel XXI secolo e le tecniche di Pen Testing si stanno sempre di più ingegnerizzando, fino ad arrivare alla creazione di un CAVO che ha una propria vita, messa al servizio di Ethical Hackers per effettuare Pen Test.

Sto parlando del O.MG Cable (Offensive Mischief Gadgets – o in maniera allegorica: Oh My God Cable)

Cos’è un O.MG Cable?

Innanzi tutto devo ringraziare l’amico e collega Stefano Ceroni che mi ha fatto scoprire questo “cavo” che ha al suo interno un server web, una WiFi 802.11 e molta più memoria e potenza di molti elaboratori.

Il cavo O.MG è progettato per essere usato nei d’intorni del cavo stesso ma con funzionalità che migliorano l’esecuzione remota, la furtività, l’evasione forense, il tutto perché è in grado di cambiare rapidamente gli strumenti e le tecniche.

La componente WiFi del cavo può agganciarsi ad una WiFi esistente (preconfigurata) oppure essere configurata come un vero e proprio Access Point in tecnologia 802.11 (Long Range WiFi Trigger – 2 KM). Attraverso il web server del cavo è infatti possibile iniettare malware sia sul lato PC che sul lato device ed analizzare o sniffare il traffico che passa attraverso lo stesso.

Nel market abbiamo cavi USB standard per il cellulare Apple o Android, USB-C, convertitori USB e tanto altro….

Addirittura la versione “Keylogger Edition” arriva a mantenere tutte le funzionalità del cavo O.MG standard e aggiunge un Keylogger in grado di memorizzare fino a 650.000 battute. La Keylogger Edition è stata creata appositamente per essere utilizzata con tastiere con cavi staccabili.

Il firmware del OMGCable è un progetto “simil” OpenSource che, attraverso un canale di Slack, viene gestito e con il quale si può interagire e aiutare ad apportare modifiche e migliorie.

In questo momento il firmware ha:

  • keylogging standard;
  • registrazione di rapporti Raw HID;
  • uno strumento di profiling del segnale per il campionamento di tastiere non standard in modo da poter costruire il supporto;
  • Rendering in stile KeyCroc di keylog standard, utilizzando layout USA;
  • i log attualmente vanno in un buffer ram temporaneo di 650.000 sequenze di tasti;

Il tutto acquistabile anche con un Kit chiamato “DEFCON2019” comprensivo anche di un programmatore USB e l’accesso al canale di supporto.

Le principali caratteristiche:

WIFI

Il cavo O.MG ti consente di eseguire in modalità wireless quasi tutte le funzionalità e non solo:di creare, salvare o eseguire payload. È possibile pulire la flash, convertire il cavo O.MG in uno stato innocuo o “rompere” il cavo O.MG in modo che non trasmetta più i dati.

WEB SERVER IN UN CAVO

Collegarsi al cavo O.MG come punto di accesso o collegarlo a una rete. Configura le impostazioni e distribuisci i payload in pochi secondi dall’intuitiva interfaccia web. Nessuna ricompilazione, nessun trasferimento di file: basta scrivere ed eseguire.

AVANZATE

Il cavo O.MG può rilevare la sua posizione e modificarne automaticamente il comportamento, attivare i payload, cancellare i tuoi payload e altro ancora. Puoi modificare i descrittori USB per clonare perfettamente un dispositivo “trusted” (VID, PID, iManufacturer, iSerialNumber, iProduct).

Tutto ciò può sembrare un arma a doppio taglio; se da un lato tutto questo viene utilizzato per effettuare Penetration Testing, dall’altro sono strumenti che nelle mani sbagliate possono aiutare ad effettuare attacchi informatici; la differenza?

Come sempre, sta nell’ETICA delle persone che utilizzano le tecnologie.

Fonte: Top Pentest Devices (hak5.org)

Articolo di Sandro Sana, Cybersecurity Division Manager di Eurosystem SpA

Newsletter

© Copyright Eurosystem SpA | P.IVA 02243020266 | Dati Societari | Privacy | Cookie

Newsletter

© Copyright Eurosystem SpA 2022 | P.IVA 02243020266 | Dati Societari | Privacy | Cookies

Condividi questa pagina :