Содержание статьи
Переходник с USB-A на USB-C — самая обычная вещь в наше время. Но что, если этот кабель умеет не только заряжать смартфон или передавать данные, но и перехватывать нажатия клавиш, а еще сам иногда становится клавиатурой и что‑то печатает? Встречай HackCable — проект, который уже набрал на Kickstarter необходимую для производства сумму и готовится к выпуску. Сбор средств официально закроется в субботу, 16 февраля.
Кабель выйдет в двух версиях: с модулем Wi-Fi на базе ESP32 для удаленного перехвата и в варианте с чипом RP2040 для локальных задач. Обе модификации поддерживают Python и работают с устройствами на Windows, macOS, Linux, Android и iOS.
Обе версии используют один принцип — представление себя как HID-устройство. Это позволяет вводить команды напрямую, обходя антивирусы и системы обнаружения.
![Предполагается, что HackCable будет неотличим от обычного переходника с USB-A на USB-C Предполагается, что HackCable будет неотличим от обычного переходника с USB-A на USB-C](https://static.xakep.ru/images/663da7df2c08e8ed714b6b1f236883bc/40564/hackcable.png)
Обычная версия (RP2040)
- Процессор: двухъядерный ARM Cortex-M0+ с тактовой частотой до 133 МГц
- Память: 2 Мбайт встроенной QSPI Flash и 264 Кбайт SRAM
- Порты ввода‑вывода: полноскоростная поддержка USB 1.1 в режиме хоста и устройства, 26 многофункциональных GPIO-пинов
- Цифровые интерфейсы: один интерфейс I2C, два интерфейса SPI, два интерфейса UART и поддержка PWM на большинстве GPIO-пинов
HackCable на базе RP2040 работает автономно и не зависит от внешних подключений. Сначала пользователь загружает на кабель подготовленные скрипты через компьютер. Скрипты могут быть на Python или на другом подходящем языке. Эти скрипты описывают последовательность команд, которые кабель будет вводить при подключении к целевому устройству.
Когда кабель вставляют в порт USB-C, устройство распознаёт его как клавиатуру и позволяет скриптам «нажимать» кнопки напрямую, не вызывая подозрений у системы или антивирусов. HackCable последовательно выполняет заданные действия: например, открывает терминал, вводит команды для проверки сетевых настроек или демонстрирует потенциальные уязвимости системы.
Благодаря встроенному чипу RP2040 кабель действует как автономный пентест‑агент: он не требует Wi-Fi, не зависит от сторонних приложений и всегда выполняет ровно тот сценарий, который был загружен заранее. Такой подход делает устройство надежным и предсказуемым — оно просто выполняет свою программу сразу после подключения, без необходимости какого‑либо вмешательства.
Версия с Wi-Fi на ESP32
- Процессор: двухъядерный микроконтроллер Xtensa LX7
- Тактовая частота: до 240 МГц
- Wi-Fi: встроенный модуль Wi-Fi 2,4 ГГц (802.11b/g/n)
- Bluetooth: встроенный Bluetooth 5 (LE) с поддержкой энергоэффективной и надежной передачи данных
Здесь все аналогично версии на RP2040 с той разницей, что есть поддержка Wi-Fi. Модуль ESP32 создает свою точку доступа, можно подключиться к ней с любого устройства — смартфона, планшета или ноутбука — и управлять удаленно через веб‑интерфейс. В интерфейсе достаточно ввести команды или загрузить скрипт, после чего HackCable начнет передавать команды в целевую систему.
Это дает возможность работать на расстоянии. Единожды вставив кабель в устройство, можно подключаться к нему по Wi-Fi в любое время, пока устройство остается включенным. При необходимости можно задействовать несколько таких кабелей, синхронизировав их для одновременной работы через режим мастер — слейв.
То есть если в рамках редтиминга или физического пентеста нам удалось проникнуть на объект, то достаточно воткнуть пару таких проводов тут и там, и всё — считай, закрепились на периметре. Можем сидеть напротив окон офиса на лавочке, попивать из термоса кофеек и шариться по внутренней сети.
Альтернативы
HackCable — не первый проект такого рода. На рынке уже есть несколько проектов и устройств, которые выполняют схожие задачи. Вот некоторые из них.
- USB Rubber Ducky (Hak5). Это, пожалуй, самый известный инструмент в области тестирования безопасности. Rubber Ducky маскируется под обычную USB-клавиатуру, но может запускать запрограммированные сценарии атак, например для тестирования уязвимостей в системах.
- O.MG Cable (Hak5). Кабель, внешне неотличимый от стандартного USB, но способный перехватывать данные, запускать полезные нагрузки и даже управляться удаленно через Wi-Fi. O.MG Cable стал своего рода эталоном в области аппаратного пентестинга.
- ESPKey. Это устройство использует чип ESP8266 для перехвата сигналов от систем контроля доступа. Оно популярно среди исследователей безопасности, работающих с RFID-системами.
- WHID Injector (Wi-Fi HID Injector). Гаджет, способный эмулировать клавиатуру и мышь через Wi-Fi. Применяется в аудите безопасности, чтобы проверить устойчивость системы к атакам, когда злоумышленник не имеет физического доступа.
- P4wnP1 — альтернативный проект на базе Raspberry Pi Zero, умеющий многие вещи, включая эмуляцию HID-устройств, MITM-атаки и многое другое.
Также атаки BadUSB можно проводить напрямую со смартфона. Как именно — читай в статьях «Киберфон. Превращаем телефон на Android в инструмент хакера» и «Продвинутый киберфон. Заряжаем телефон хакерской силой».
Цены
Версию HackCable с Wi-Fi на Kickstarter можно предзаказать за 59 долларов. Два Wi-Fi-кабеля обойдутся в 115 долларов, а комплект из четырех — в 225 долларов.
Версия на RP2040 стоит 49 долларов по спецпредложению. Два таких кабеля стоят 95 долларов, а четыре — 185 долларов.
Также есть комбинированный набор, который включает один Wi-Fi-кабель и один RP2040, за 90 долларов.
warning
Помни, что Kickstarter — не интернет‑магазин. Даже если проект набрал нужное количество денег и ты успел заказать устройство, это не значит, что оно придет вовремя или вообще придет. Ты всего лишь участвуешь в краудфандинге, и возможны как задержки, так и полный провал проекта, после чего деньги могут и не вернуть.
Доступность
HackCable планируют запустить в шесть этапов с января по май 2025 года. Первый этап — сбор средств, он завершится в середине февраля. После этого, с февраля по март 2025 года, команда займется закупкой комплектующих для производства.
Массовое производство запланировано на период с марта до начала апреля 2025 года. В апреле будет проходить тестирование и упаковка готовой продукции. Наконец, доставка устройств начнется в мае 2025 года, и на этом проект достигнет своей цели. Скорее всего, HackCable можно будет купить и потом — без рисков, но по большей цене.
Разработчики обещают открыть исходники, однако что именно будет открыто (схемы, прошивка или только софт), пока что не уточняется.