HackCable — устройство с Kickstarter, которое снаружи выглядит как обычный провод, а внутри скрывает целый арсенал для этичного хакинга:
Инъекции нажатий клавиш, Wi-Fi-управление через смартфон и полный контроль над целевым устройством. Все это в формате привычного зарядного кабеля, который не привлечет внимания даже самого параноидального админа.
Переходник с USB-A на USB-C — самая обычная вещь в наше время. Но что, если этот кабель умеет не только заряжать смартфон или передавать данные, но и перехватывать нажатия клавиш, а еще сам иногда становится клавиатурой и что‑то печатает? Встречай HackCable — проект, который уже набрал на Kickstarter необходимую для производства сумму и готовится к выпуску. Сбор средств официально закроется в субботу, 16 февраля.
Кабель выйдет в двух версиях: с модулем Wi-Fi на базе ESP32 для удаленного перехвата и в варианте с чипом RP2040 для локальных задач. Обе модификации поддерживают Python и работают с устройствами на Windows, macOS, Linux, Android и iOS.
Обе версии используют один принцип — представление себя как HID-устройство. Это позволяет вводить команды напрямую, обходя антивирусы и системы обнаружения.
Предполагается, что HackCable будет неотличим от обычного переходника с USB-A на USB-C
Когда кабель вставляют в порт USB-C, устройство распознаёт его как клавиатуру и позволяет скриптам «нажимать» кнопки напрямую, не вызывая подозрений у системы или антивирусов. HackCable последовательно выполняет заданные действия: например, открывает терминал, вводит команды для проверки сетевых настроек или демонстрирует потенциальные уязвимости системы.
Благодаря встроенному чипу RP2040 кабель действует как автономный пентест‑агент: он не требует Wi-Fi, не зависит от сторонних приложений и всегда выполняет ровно тот сценарий, который был загружен заранее. Такой подход делает устройство надежным и предсказуемым — оно просто выполняет свою программу сразу после подключения, без необходимости какого‑либо вмешательства.
Это дает возможность работать на расстоянии. Единожды вставив кабель в устройство, можно подключаться к нему по Wi-Fi в любое время, пока устройство остается включенным. При необходимости можно задействовать несколько таких кабелей, синхронизировав их для одновременной работы через режим мастер — слейв.
То есть если в рамках редтиминга или физического пентеста нам удалось проникнуть на объект, то достаточно воткнуть пару таких проводов тут и там, и всё — считай, закрепились на периметре. Можем сидеть напротив окон офиса на лавочке, попивать из термоса кофеек и шариться по внутренней сети.
Версия на RP2040 стоит 49 долларов по спецпредложению. Два таких кабеля стоят 95 долларов, а четыре — 185 долларов.
Также есть комбинированный набор, который включает один Wi-Fi-кабель и один RP2040, за 90 долларов.
Массовое производство запланировано на период с марта до начала апреля 2025 года. В апреле будет проходить тестирование и упаковка готовой продукции. Наконец, доставка устройств начнется в мае 2025 года, и на этом проект достигнет своей цели. Скорее всего, HackCable можно будет купить и потом — без рисков, но по большей цене.
Разработчики обещают открыть исходники, однако что именно будет открыто (схемы, прошивка или только софт), пока что не уточняется.
Источник
Инъекции нажатий клавиш, Wi-Fi-управление через смартфон и полный контроль над целевым устройством. Все это в формате привычного зарядного кабеля, который не привлечет внимания даже самого параноидального админа.
Переходник с USB-A на USB-C — самая обычная вещь в наше время. Но что, если этот кабель умеет не только заряжать смартфон или передавать данные, но и перехватывать нажатия клавиш, а еще сам иногда становится клавиатурой и что‑то печатает? Встречай HackCable — проект, который уже набрал на Kickstarter необходимую для производства сумму и готовится к выпуску. Сбор средств официально закроется в субботу, 16 февраля.
Кабель выйдет в двух версиях: с модулем Wi-Fi на базе ESP32 для удаленного перехвата и в варианте с чипом RP2040 для локальных задач. Обе модификации поддерживают Python и работают с устройствами на Windows, macOS, Linux, Android и iOS.
Обе версии используют один принцип — представление себя как HID-устройство. Это позволяет вводить команды напрямую, обходя антивирусы и системы обнаружения.
Предполагается, что HackCable будет неотличим от обычного переходника с USB-A на USB-C
Обычная версия (RP2040)
- Процессор: двухъядерный ARM Cortex-M0+ с тактовой частотой до 133 МГц
- Память: 2 Мбайт встроенной QSPI Flash и 264 Кбайт SRAM
- Порты ввода‑вывода: полноскоростная поддержка USB 1.1 в режиме хоста и устройства, 26 многофункциональных GPIO-пинов
- Цифровые интерфейсы: один интерфейс I2C, два интерфейса SPI, два интерфейса UART и поддержка PWM на большинстве GPIO-пинов
Когда кабель вставляют в порт USB-C, устройство распознаёт его как клавиатуру и позволяет скриптам «нажимать» кнопки напрямую, не вызывая подозрений у системы или антивирусов. HackCable последовательно выполняет заданные действия: например, открывает терминал, вводит команды для проверки сетевых настроек или демонстрирует потенциальные уязвимости системы.
Благодаря встроенному чипу RP2040 кабель действует как автономный пентест‑агент: он не требует Wi-Fi, не зависит от сторонних приложений и всегда выполняет ровно тот сценарий, который был загружен заранее. Такой подход делает устройство надежным и предсказуемым — оно просто выполняет свою программу сразу после подключения, без необходимости какого‑либо вмешательства.
Версия с Wi-Fi на ESP32
- Процессор: двухъядерный микроконтроллер Xtensa LX7
- Тактовая частота: до 240 МГц
- Wi-Fi: встроенный модуль Wi-Fi 2,4 ГГц (802.11b/g/n)
- Bluetooth: встроенный Bluetooth 5 (LE) с поддержкой энергоэффективной и надежной передачи данных
Это дает возможность работать на расстоянии. Единожды вставив кабель в устройство, можно подключаться к нему по Wi-Fi в любое время, пока устройство остается включенным. При необходимости можно задействовать несколько таких кабелей, синхронизировав их для одновременной работы через режим мастер — слейв.
То есть если в рамках редтиминга или физического пентеста нам удалось проникнуть на объект, то достаточно воткнуть пару таких проводов тут и там, и всё — считай, закрепились на периметре. Можем сидеть напротив окон офиса на лавочке, попивать из термоса кофеек и шариться по внутренней сети.
Альтернативы
HackCable — не первый проект такого рода. На рынке уже есть несколько проектов и устройств, которые выполняют схожие задачи. Вот некоторые из них.- USB Rubber Ducky (Hak5). Это, пожалуй, самый известный инструмент в области тестирования безопасности. Rubber Ducky маскируется под обычную USB-клавиатуру, но может запускать запрограммированные сценарии атак, например для тестирования уязвимостей в системах.
- O.MG Cable (Hak5). Кабель, внешне неотличимый от стандартного USB, но способный перехватывать данные, запускать полезные нагрузки и даже управляться удаленно через Wi-Fi. O.MG Cable стал своего рода эталоном в области аппаратного пентестинга.
- ESPKey. Это устройство использует чип ESP8266 для перехвата сигналов от систем контроля доступа. Оно популярно среди исследователей безопасности, работающих с RFID-системами.
- WHID Injector (Wi-Fi HID Injector). Гаджет, способный эмулировать клавиатуру и мышь через Wi-Fi. Применяется в аудите безопасности, чтобы проверить устойчивость системы к атакам, когда злоумышленник не имеет физического доступа.
- P4wnP1 — альтернативный проект на базе Raspberry Pi Zero, умеющий многие вещи, включая эмуляцию HID-устройств, MITM-атаки и многое другое.
Цены
Версию HackCable с Wi-Fi на Kickstarter можно предзаказать за 59 долларов. Два Wi-Fi-кабеля обойдутся в 115 долларов, а комплект из четырех — в 225 долларов.Версия на RP2040 стоит 49 долларов по спецпредложению. Два таких кабеля стоят 95 долларов, а четыре — 185 долларов.
Также есть комбинированный набор, который включает один Wi-Fi-кабель и один RP2040, за 90 долларов.
warning
Помни, что Kickstarter — не интернет‑магазин. Даже если проект набрал нужное количество денег и ты успел заказать устройство, это не значит, что оно придет вовремя или вообще придет. Ты всего лишь участвуешь в краудфандинге, и возможны как задержки, так и полный провал проекта, после чего деньги могут и не вернуть.
Доступность
HackCable планируют запустить в шесть этапов с января по май 2025 года. Первый этап — сбор средств, он завершится в середине февраля. После этого, с февраля по март 2025 года, команда займется закупкой комплектующих для производства.Массовое производство запланировано на период с марта до начала апреля 2025 года. В апреле будет проходить тестирование и упаковка готовой продукции. Наконец, доставка устройств начнется в мае 2025 года, и на этом проект достигнет своей цели. Скорее всего, HackCable можно будет купить и потом — без рисков, но по большей цене.
Разработчики обещают открыть исходники, однако что именно будет открыто (схемы, прошивка или только софт), пока что не уточняется.
Источник









