HackCable — устрой­ство с Kickstarter, которое сна­ружи выг­лядит как обыч­ный про­вод, а внут­ри скры­вает целый арсе­нал для этич­ного хакин­га: инъ­екции нажатий кла­виш, Wi-Fi-управле­ние через смар­тфон и пол­ный кон­троль над целевым устрой­ством. Все это в фор­мате при­выч­ного заряд­ного кабеля, который не прив­лечет вни­мания даже самого парано­идаль­ного адми­на.

Пе­реход­ник с USB-A на USB-C — самая обыч­ная вещь в наше вре­мя. Но что, если этот кабель уме­ет не толь­ко заряжать смар­тфон или переда­вать дан­ные, но и перех­ватывать нажатия кла­виш, а еще сам иног­да ста­новит­ся кла­виату­рой и что‑то печата­ет? Встре­чай HackCable — про­ект, который уже наб­рал на Kickstarter необ­ходимую для про­изводс­тва сум­му и готовит­ся к выпус­ку. Сбор средств офи­циаль­но зак­роет­ся в суб­боту, 16 фев­раля.

Ка­бель вый­дет в двух вер­сиях: с модулем Wi-Fi на базе ESP32 для уда­лен­ного перех­вата и в вари­анте с чипом RP2040 для локаль­ных задач. Обе модифи­кации под­держи­вают Python и работа­ют с устрой­ства­ми на Windows, macOS, Linux, Android и iOS.

Обе вер­сии исполь­зуют один прин­цип — пред­став­ление себя как HID-устрой­ство. Это поз­воля­ет вво­дить коман­ды нап­рямую, обхо­дя анти­виру­сы и сис­темы обна­руже­ния.

Предполагается, что HackCable будет неотличим от обычного переходника с USB-A на USB-C
Пред­полага­ется, что HackCable будет неот­личим от обыч­ного переход­ника с USB-A на USB-C
 

Обычная версия (RP2040)

  • Про­цес­сор: двухъ­ядер­ный ARM Cortex-M0+ с так­товой час­тотой до 133 МГц
  • Па­мять: 2 Мбайт встро­енной QSPI Flash и 264 Кбайт SRAM
  • Пор­ты вво­да‑вывода: пол­носко­рос­тная под­дер­жка USB 1.1 в режиме хос­та и устрой­ства, 26 мно­гофун­кци­ональ­ных GPIO-пинов
  • Циф­ровые интерфей­сы: один интерфейс I2C, два интерфей­са SPI, два интерфей­са UART и под­дер­жка PWM на боль­шинс­тве GPIO-пинов

HackCable на базе RP2040 работа­ет авто­ном­но и не зависит от внеш­них под­клю­чений. Сна­чала поль­зователь заг­ружа­ет на кабель под­готов­ленные скрип­ты через компь­ютер. Скрип­ты могут быть на Python или на дру­гом под­ходящем язы­ке. Эти скрип­ты опи­сыва­ют пос­ледова­тель­ность команд, которые кабель будет вво­дить при под­клю­чении к целево­му устрой­ству.

Ког­да кабель встав­ляют в порт USB-C, устрой­ство рас­позна­ёт его как кла­виату­ру и поз­воля­ет скрип­там «нажимать» кноп­ки нап­рямую, не вызывая подоз­рений у сис­темы или анти­виру­сов. HackCable пос­ледова­тель­но выпол­няет задан­ные дей­ствия: нап­ример, откры­вает тер­минал, вво­дит коман­ды для про­вер­ки сетевых нас­тро­ек или демонс­три­рует потен­циаль­ные уяз­вимос­ти сис­темы.

Бла­года­ря встро­енно­му чипу RP2040 кабель дей­ству­ет как авто­ном­ный пен­тест‑агент: он не тре­бует Wi-Fi, не зависит от сто­рон­них при­ложе­ний и всег­да выпол­няет ров­но тот сце­нарий, который был заг­ружен заранее. Такой под­ход дела­ет устрой­ство надеж­ным и пред­ска­зуемым — оно прос­то выпол­няет свою прог­рамму сра­зу пос­ле под­клю­чения, без необ­ходимос­ти какого‑либо вме­шатель­ства.

 

Версия с Wi-Fi на ESP32

  • Про­цес­сор: двухъ­ядер­ный мик­рокон­трол­лер Xtensa LX7
  • Так­товая час­тота: до 240 МГц
  • Wi-Fi: встро­енный модуль Wi-Fi 2,4 ГГц (802.11b/g/n)
  • Bluetooth: встро­енный Bluetooth 5 (LE) с под­дер­жкой энер­гоэф­фектив­ной и надеж­ной переда­чи дан­ных

Здесь все ана­логич­но вер­сии на RP2040 с той раз­ницей, что есть под­дер­жка Wi-Fi. Модуль ESP32 соз­дает свою точ­ку дос­тупа, мож­но под­клю­чить­ся к ней с любого устрой­ства — смар­тфо­на, план­шета или ноут­бука — и управлять уда­лен­но через веб‑интерфейс. В интерфей­се дос­таточ­но ввес­ти коман­ды или заг­рузить скрипт, пос­ле чего HackCable нач­нет переда­вать коман­ды в целевую сис­тему.

Это дает воз­можность работать на рас­сто­янии. Еди­нож­ды вста­вив кабель в устрой­ство, мож­но под­клю­чать­ся к нему по Wi-Fi в любое вре­мя, пока устрой­ство оста­ется вклю­чен­ным. При необ­ходимос­ти мож­но задей­ство­вать нес­коль­ко таких кабелей, син­хро­низи­ровав их для одновре­мен­ной работы через режим мас­тер — слейв.

То есть если в рам­ках ред­тимин­га или физичес­кого пен­теста нам уда­лось про­ник­нуть на объ­ект, то дос­таточ­но вот­кнуть пару таких про­водов тут и там, и всё — счи­тай, зак­репились на перимет­ре. Можем сидеть нап­ротив окон офи­са на лавоч­ке, попивать из тер­моса кофе­ек и шарить­ся по внут­ренней сети.

Альтернативы

HackCable — не пер­вый про­ект такого рода. На рын­ке уже есть нес­коль­ко про­ектов и устрой­ств, которые выпол­няют схо­жие задачи. Вот некото­рые из них.

  1. USB Rubber Ducky (Hak5). Это, пожалуй, самый извес­тный инс­тру­мент в области тес­тирова­ния безопас­ности. Rubber Ducky мас­киру­ется под обыч­ную USB-кла­виату­ру, но может запус­кать зап­рограм­мирован­ные сце­нарии атак, нап­ример для тес­тирова­ния уяз­вимос­тей в сис­темах.
  2. O.MG Cable (Hak5). Кабель, внеш­не неот­личимый от стан­дар­тно­го USB, но спо­соб­ный перех­ватывать дан­ные, запус­кать полез­ные наг­рузки и даже управлять­ся уда­лен­но через Wi-Fi. O.MG Cable стал сво­его рода эта­лоном в области аппа­рат­ного пен­тестин­га.
  3. ESPKey. Это устрой­ство исполь­зует чип ESP8266 для перех­вата сиг­налов от сис­тем кон­тро­ля дос­тупа. Оно популяр­но сре­ди иссле­дова­телей безопас­ности, работа­ющих с RFID-сис­темами.
  4. WHID Injector (Wi-Fi HID Injector). Гад­жет, спо­соб­ный эму­лиро­вать кла­виату­ру и мышь через Wi-Fi. При­меня­ется в ауди­те безопас­ности, что­бы про­верить устой­чивость сис­темы к ата­кам, ког­да зло­умыш­ленник не име­ет физичес­кого дос­тупа.
  5. P4wnP1 — аль­тер­натив­ный про­ект на базе Raspberry Pi Zero, уме­ющий мно­гие вещи, вклю­чая эму­ляцию HID-устрой­ств, MITM-ата­ки и мно­гое дру­гое.

Так­же ата­ки BadUSB мож­но про­водить нап­рямую со смар­тфо­на. Как имен­но — читай в стать­ях «Ки­бер­фон. Прев­раща­ем телефон на Android в инс­тру­мент хакера» и «Прод­винутый кибер­фон. Заряжа­ем телефон хакер­ской силой».

 

Цены

Вер­сию HackCable с Wi-Fi на Kickstarter мож­но пред­заказать за 59 дол­ларов. Два Wi-Fi-кабеля обой­дут­ся в 115 дол­ларов, а ком­плект из четырех — в 225 дол­ларов.

Вер­сия на RP2040 сто­ит 49 дол­ларов по спец­пред­ложению. Два таких кабеля сто­ят 95 дол­ларов, а четыре — 185 дол­ларов.

Так­же есть ком­биниро­ван­ный набор, который вклю­чает один Wi-Fi-кабель и один RP2040, за 90 дол­ларов.

warning

Пом­ни, что Kickstarter — не интернет‑магазин. Даже если про­ект наб­рал нуж­ное количес­тво денег и ты успел заказать устрой­ство, это не зна­чит, что оно при­дет вов­ремя или вооб­ще при­дет. Ты все­го лишь учас­тву­ешь в кра­удфандин­ге, и воз­можны как задер­жки, так и пол­ный про­вал про­екта, пос­ле чего день­ги могут и не вер­нуть.

 

Доступность

HackCable пла­ниру­ют запус­тить в шесть эта­пов с янва­ря по май 2025 года. Пер­вый этап — сбор средств, он завер­шится в середи­не фев­раля. Пос­ле это­го, с фев­раля по март 2025 года, коман­да зай­мет­ся закуп­кой ком­плек­тующих для про­изводс­тва.

Мас­совое про­изводс­тво зап­ланиро­вано на пери­од с мар­та до начала апре­ля 2025 года. В апре­ле будет про­ходить тес­тирова­ние и упа­ков­ка готовой про­дук­ции. Наконец, дос­тавка устрой­ств нач­нется в мае 2025 года, и на этом про­ект дос­тигнет сво­ей цели. Ско­рее все­го, HackCable мож­но будет купить и потом — без рис­ков, но по боль­шей цене.

Раз­работ­чики обе­щают открыть исходни­ки, одна­ко что имен­но будет откры­то (схе­мы, про­шив­ка или толь­ко софт), пока что не уточ­няет­ся.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии