{"product_id":"faultycat","title":"FaultyCat","description":"\u003cdiv class=\"contentGroup\"\u003e\n\u003cp\u003e\u003cstrong\u003eIl FaultyCat è la \"chiave a urto\" dell'audit hardware. \u003c\/strong\u003eInvia impulsi elettromagnetici ad alta energia nei dispositivi di destinazione, che possono causarne il malfunzionamento, rivelando spesso chiavi di crittografia, aggirando i controlli di sicurezza o resettando i meccanismi di protezione.\u003c\/p\u003e\n\u003cp\u003eQuando si avvia un audit hardware, il FaultyCat dovrebbe essere il\u003cstrong\u003e primo strumento a cui ricorrere\u003c\/strong\u003e: può essere utilizzato per verificare rapidamente se il dispositivo di destinazione è protetto e, in caso contrario, provocarne un malfunzionamento per rivelare segreti o aggirare la protezione.\u003c\/p\u003e\n\u003cp\u003eBasato su un prodotto open-source (il PicoEMP), FaultyCat offre funzionalità aggiuntive, pur rimanendo economico, facile da usare e sicuro. \u003cb\u003eLa versione 2.2\u003c\/b\u003e aggiunge funzionalità estese.\u003c\/p\u003e\n\u003cp\u003eÈ portatile e autonomo – è alimentato da 3 batterie AA – quindi non rimarrete mai a corto di energia.\u003cbr\u003eIl controller Raspberry Pi integrato è completamente accessibile e programmabile dall’utente per funzionalità personalizzate.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid\" style=\"margin-top: 2em;\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-left product-image-container\"\u003e\n\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/FaultyCat---Feature---2.png?v=1775083081\"\u003e\n\u003cul class=\"markers-list\"\u003e\n\u003cli data-y=\"5\" data-x=\"64\" data-feature-id=\"1\" class=\"feature-marker\"\u003e1\u003c\/li\u003e\n\u003cli data-y=\"30\" data-x=\"34\" data-feature-id=\"2\" class=\"feature-marker\"\u003e2\u003c\/li\u003e\n\u003cli data-y=\"41\" data-x=\"38\" data-feature-id=\"3\" class=\"feature-marker\"\u003e3\u003c\/li\u003e\n\u003cli data-y=\"21\" data-x=\"31\" data-feature-id=\"4\" class=\"feature-marker\"\u003e4\u003c\/li\u003e\n\u003cli data-y=\"14\" data-x=\"28\" data-feature-id=\"5\" class=\"feature-marker\"\u003e5\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-left\" style=\"text-align: start;\"\u003e\n\u003cdiv data-feature-id=\"1\" class=\"feature-item\"\u003e\n\u003ch3\u003e1. Glitch di tensione continua\u003c\/h3\u003e\n\u003cp\u003eGenerazione precisa di glitch e picchi di tensione, come il reset o la tensione, per manipolare il sistema di destinazione\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv data-feature-id=\"2\" class=\"feature-item\"\u003e\n\u003ch3\u003e2. Trigger esterni\u003c\/h3\u003e\n\u003cp\u003eAttivare FaultyCat manualmente o elettronicamente tramite pin dedicati. Utilizzare trigger esterni quali timer o sensori.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv data-feature-id=\"3\" class=\"feature-item\"\u003e\n\u003ch3\u003e3. Trigger di tensione\u003c\/h3\u003e\n\u003cp\u003eMonitorare i livelli di tensione del sistema di destinazione e generare un glitch a livelli di tensione preimpostati. Consente di generare glitch durante fasi critiche, come l'avvio del dispositivo.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv data-feature-id=\"4\" class=\"feature-item\"\u003e\n\u003ch3\u003e4. Ingresso analogico\u003c\/h3\u003e\n\u003cp\u003eMonitorare e registrare i dati analogici provenienti dal dispositivo di destinazione; creare una base di conoscenza delle azioni e delle risposte per eseguire operazioni ripetibili.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv data-feature-id=\"5\" class=\"feature-item\"\u003e\n\u003ch3\u003e5. Scanner JTAG\/JWD\u003c\/h3\u003e\n\u003cp\u003eLo scanner JTAG\/JWD integrato individua e rileva i pad JTAG\/JWD nascosti per individuare interfacce di debug non documentate.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch2\u003e\u003cstrong\u003eCosa è incluso\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003e1x FaultyCat 2.2\u003c\/strong\u003e\u003c\/li\u003e\n\u003cli\u003e1x Punta a induttore\u003c\/li\u003e\n\u003cli\u003e1 cavo USB-C\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch2\u003e\u003cstrong\u003eRisorse tecniche\u003cbr\u003e\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/github.com\/ElectronicCats\/faultycat\/wiki\" rel=\"noopener\" target=\"_blank\"\u003eManuale utente \/ Wiki\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/github.com\/ElectronicCats\/faultycat?tab=readme-ov-file\" rel=\"noopener\" target=\"_blank\"\u003eRepository GitHub\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/assistant\" rel=\"noopener\" target=\"_blank\"\u003eDocumentazione e configurazione di Doppelgänger Assistant\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/flashing_firmware\" rel=\"noopener\" target=\"_blank\"\u003eDocumentazione su firmware e flashing\u003c\/a\u003e\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eChe cos'è l'hacking hardware?\u003c\/h2\u003e\n\u003cp\u003eLe tecniche di auditing hardware possono essere raggruppate in due categorie: attacchi side-channel (SCA) e iniezione di guasti elettromagnetici (EMFI). La tecnica da utilizzare dipende in gran parte dal dispositivo di destinazione. Se il chip è bloccato ma si ha accesso alle sue linee di alimentazione, di clock e di dati, gli attacchi side-channel sarebbero possibili ed efficaci.\u003c\/p\u003e\n\u003cp\u003eTuttavia, se il dispositivo di destinazione è protetto, ovvero è stato rinforzato contro gli attacchi a canale laterale, oppure le sue linee di alimentazione, di clock e dati non sono esposte, o non è possibile modificare il dispositivo, l'EMFI sarebbe la soluzione più indicata.\u003c\/p\u003e\n\u003cp\u003eGli attacchi a canale laterale acquisiscono dati privilegiati utilizzando una fonte non protetta o inaspettata. Immaginate due persone che parlano in una stanza insonorizzata con pareti di vetro: la lettura labiale ci permette di dedurre ciò che viene detto tramite gli indizi visivi – un “canale laterale” – anziché ascoltarlo, il “canale protetto”. Nell’hardware, un esempio comune è l’estrazione delle chiavi di crittografia monitorando le microfluttuazioni nel consumo energetico mentre il processore le sta calcolando.\u003c\/p\u003e\n\u003cp\u003eGli attacchi side-channel non sono necessariamente passivi: l’estrazione tramite side-channel può essere indotta creando un glitch nel dispositivo bersaglio: un breve picco di potenza o la manipolazione della linea di clock del bersaglio possono provocare un comportamento inaspettato, che porta a fughe di informazioni. Nel contesto della stanza di vetro: spegnere le luci o picchiettare sul vetro può provocare un comportamento diverso da parte delle persone che parlano – potrebbero rivelare informazioni diverse o inaspettate.\u003c\/p\u003e\n\u003cp\u003eL'iniezione di guasti elettromagnetici (EMFI) crea guasti in un sistema bersaglio senza toccarlo, dirigendo impulsi elettromagnetici ad alta energia nel chip. Questi impulsi possono causare glitch e comportamenti inaspettati. Sincronizzare i glitch con importanti processi del chip può consentire di saltare o aggirare il comportamento normale, come la verifica della password.\u003c\/p\u003e\n\u003cp\u003eEsistono due approcci all'EMFI: l'utilizzo di dispositivi ultraprecisi e ultrasensibili (come il ChipSHOUTER) per creare esperimenti altamente accurati e ripetibili. Il secondo approccio consiste nell'utilizzare un dispositivo semplice progettato per inviare impulsi elettrici di grande intensità al fine di provocare comportamenti inaspettati.\u003c\/p\u003e\n\u003cp\u003eIl wiki di FaultyCat contiene informazioni dettagliate sull'EMFI Glitching e sui risultati che è possibile ottenere: \u003ca href=\"https:\/\/github.com\/ElectronicCats\/faultycat\/wiki\/1.-Understanding-Faulty-Cat#what-is-emfi-and-how-it-works\" rel=\"noopener\" target=\"_blank\"\u003eclicchi qui per ulteriori informazioni.\u003c\/a\u003e\u003c\/p\u003e\n\u003ch2\u003eCiclo di vita dell'audit hardware\u003c\/h2\u003e\n\u003cp\u003eLa chiave per comprendere l'audit hardware è il ciclo di vita. In genere, l'obiettivo finale è il controllo totale del dispositivo: il dumping del firmware, dei bootloader o l'ottenimento di una shell root.\u003c\/p\u003e\n\u003cp\u003eSe il dispositivo di destinazione non dispone di protezione, è possibile concentrarsi sull'estrazione del firmware.\u003cbr\u003eSe il dispositivo è bloccato, sarà necessario sbloccarlo, in genere tramite attacchi e strumenti di tipo Side-Channel.\u003cbr\u003eAllo stesso modo, se è protetto, sarà necessario utilizzare l'EMFI per aggirare la protezione e quindi ricorrere ad attacchi Side-Channel per sbloccare il dispositivo, prima di estrarre il firmware.\u003c\/p\u003e\n\u003cp\u003eLa tabella seguente fornisce una sintesi del ciclo di vita dell'audit hardware.\u003c\/p\u003e\n\u003cdiv class=\"hwaudit\"\u003e\n  \u003cdiv class=\"hwaudit__grid\"\u003e\n\n    \u003c!-- ============ HARDENED ============ --\u003e\n    \u003cdiv class=\"hwaudit__col\"\u003e\n      \u003ch2 class=\"hwaudit__title\"\u003eDispositivi protetti\u003c\/h2\u003e\n\n      \u003cdiv class=\"hwaudit__tags\"\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--red\"\u003eRestrizioni\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eProtezione rinforzata Nessuna traccia esposta Impossibile modificare l'hardware\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eApproccio\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items hwaudit__tag-items--bold\"\u003e\n            \u003cspan\u003eEMFI\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eStrumenti\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eChipShouter FaultyCat\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__chip\"\u003e\n        \u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Chip-Protected.png?v=1775740137\" alt=\"Hardened chip\"\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__bottom\"\u003e\n        \u003cspan class=\"hwaudit__pill hwaudit__pill--purple\"\u003eTecniche\u003c\/span\u003e\n\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/EMFI-4.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eIniezione di errori\u003c\/strong\u003e\n            \n            \u003cspan\u003eNon invasivo, non distruttivo\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/EMFI-3.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eInversione di bit, danneggiamento dei registri\u003c\/strong\u003e\n            \n            \u003cspan\u003eCondizioni impreviste forzate\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/EMFI-2.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eSalti di routine e istruzioni\u003c\/strong\u003e\n            \n            \u003cspan\u003eGlitch in codice non autorizzato\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n    \u003c\/div\u003e\n\n    \u003c!-- ============ PROTECTED ============ --\u003e\n    \u003cdiv class=\"hwaudit__col\"\u003e\n      \u003ch2 class=\"hwaudit__title\"\u003eDispositivi protetti\u003c\/h2\u003e\n\n      \u003cdiv class=\"hwaudit__tags\"\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--red\"\u003eRestrizioni\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eNessuna interfaccia aperta Protezione del firmware\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--green\"\u003ePunti deboli\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eLinee di alimentazione esposte Linee di clock esposte\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eApproccio\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items hwaudit__tag-items--bold\"\u003e\n            \u003cspan\u003eTecniche di canale laterale\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eStrumenti\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eChipWhisperer HuskyPlus\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__chip\"\u003e\n        \u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Chip-Locked.png?v=1775740137\" alt=\"Protected chip\"\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__bottom\"\u003e\n        \u003cspan class=\"hwaudit__pill hwaudit__pill--purple\"\u003eTecniche\u003c\/span\u003e\n\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Glitch-Power-Analysis.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eAnalisi della potenza\u003c\/strong\u003e\n            \n            \u003cspan\u003eper l'estrazione di chiavi e segreti\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Glitch-Power.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eGlitching di potenza\u003c\/strong\u003e\n            \n            \u003cspan\u003eper aggirare le routine di protezione\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Glitch-Clock.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eGlitching di clock\u003c\/strong\u003e\n            \n            \u003cspan\u003eper aggirare le routine di protezione\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n    \u003c\/div\u003e\n\n    \u003c!-- ============ UNPROTECTED ============ --\u003e\n    \u003cdiv class=\"hwaudit__col\"\u003e\n      \u003ch2 class=\"hwaudit__title\"\u003eDispositivi non protetti\u003c\/h2\u003e\n\n      \u003cdiv class=\"hwaudit__tags\"\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--red\"\u003eRestrizioni\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eInterfacce senza etichetta Chip non documentato\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--green\"\u003ePunti deboli\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eSicurezza tramite oscurità\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eApproccio\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items hwaudit__tag-items--bold\"\u003e\n            \u003cspan\u003eEnumerazione dei pin\u003c\/span\u003e\n            \u003cbr\u003e\n\t    \u003cspan\u003eEstrazione del firmware\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eStrumenti\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eWHIDBoard, MACOBox, BusPirate\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__chip\"\u003e\n        \u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Chip-Unprotected.png?v=1775740137\" alt=\"Unprotected chip\"\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__bottom\"\u003e\n        \u003cspan class=\"hwaudit__pill hwaudit__pill--purple\"\u003eTecniche\u003c\/span\u003e\n\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HW-Pin-Enumeration.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eEnumerazione dei pin\u003c\/strong\u003e\n            \n            \u003cspan\u003eRilevamento automatico delle linee\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HW-Logic.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eAnalizzatore logico\u003c\/strong\u003e\n            \n            \u003cspan\u003eConversione delle acquisizioni in dati\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HW-Multi-Interface.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eSupporto multiprotocollo\u003c\/strong\u003e\n            \n            \u003cspan\u003eCollegamento con qualsiasi interfaccia\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HW-BaudDetection.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eRilevamento automatico della velocità\u003c\/strong\u003e\n            \n            \u003cspan\u003eRilevare automaticamente le velocità\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n\n      \u003c\/div\u003e\n    \u003c\/div\u003e\n\n  \u003c\/div\u003e\n\u003c\/div\u003e\n\u003ch3\u003eCaso di studio: Hacking di una centralina automobilistica\u003c\/h3\u003e\n\u003cp\u003ePresentazione approfondita e pratica che utilizza un prodotto di tipo FaultyCat per estrarre informazioni riservate da un circuito di controllo automobilistico.\u003c\/p\u003e\n  \u003cfigure style=\"margin-top: 1em;\"\u003e\n   \u003cvideo lite-youtube=\"\" videoid=\"0tkdst3JE0g\" posterquality=\"maxresdefault\" params=\"rel=0\"\u003e\n           \u003cimg slot=\"image\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/YT-Thumb.png?v=1775081615\"\u003e\n   \u003c\/video\u003e\n\u003c\/figure\u003e\n\u003c\/div\u003e","brand":"Lab401","offers":[{"title":"Default Title","offer_id":52451564519771,"sku":"EC-FAULTYCAT","price":165.0,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/FaultyCat---Top.png?v=1775066561","url":"https:\/\/lab401.com\/it-de\/products\/faultycat","provider":"Lab401","version":"1.0","type":"link"}