Negli ultimi anni, la manomissione della catena di fornitura attraverso impianti hardware è diventata un vettore d'attacco molto diffuso negli ambienti isolati dalla rete, come le reti industriali: Stuxnet (2010), Operazione Copperfield (2017), l'attacco ransomware che ha portato alla chiusura di un impianto di gas naturale statunitense (2020) sono solo alcuni casi degni di nota. Parallelamente, nel tentativo di alzare l'asticella delle operazioni di red-teaming, i ricercatori di sicurezza hanno progettato e rilasciato potenti dispositivi open-source con l'intento di rendere le operazioni di Red-Teaming ancora più interessanti e dirompenti, spianando la strada a nuove TTP e migliorando quelle esistenti. Di conseguenza, gli impianti hardware dovrebbero sempre essere inclusi nella modellazione delle minacce di un impianto industriale.
Durante questo intervento, dopo una rapida panoramica dello stato dell'arte degli impianti hardware, verranno presentate le loro caratteristiche principali utilizzando casi reali. In particolare, verrà presentato un nuovo dispositivo di hacking: USBsamurai. Un cavo USB HID controllabile a distanza che costa meno di 15 EUR da produrre con componenti facilmente reperibili (un cavo e un ricetrasmettitore radio USB) e che può essere utilizzato per compromettere obiettivi da remoto (tramite un protocollo non rilevabile a 2,4GHz) nel modo più furtivo mai visto, riuscendo anche ad aggirare gli ambienti isolati dalla rete come un vero professionista!