You are on page 1of 3

Wprowadzenie

Co jest bardziej wszechobecne w świecie komputerów niż pamięci USB? Są łatwe w użyciu, niedrogie
i są używane przez miliony ludzi na co dzień. Wszyscy wiedzą, że pendrive'y mogą pomieścić złośliwe
programy, w tym złośliwe oprogramowanie, ale czy wiesz, że ten sam mały dysk może całkowicie
zniszczyć system, po prostu go wkładając?

Witamy w niszczycielskim świecie USB Killer. W tym artykule poznasz USB Killer, jak on działa i jak
skutecznie się przed nim zabezpieczyć. Przeanalizujemy również studium przypadku, w którym USB
Killer został użyty do siać spustoszenie w instytucji edukacyjnej.

Co to jest USB Killer?

USB Killer to zmodyfikowany dysk USB, który niszczy komputery po włożeniu go do napędu USB
urządzenia. Istnieją różne wersje tego urządzenia i możesz nawet samodzielnie stworzyć wersję DIY
za 3 USD lub mniej.

USB Killer jest często używany jako przykład tego, dlaczego powinieneś powstrzymywać się od
podłączania nieznanych urządzeń USB do swoich systemów. Napędy USB Killer są często
zamaskowane jako jonizatory powietrza i wentylatory, które mogą oszukać tych, którzy mają luźny
trening bezpieczeństwa informacji.

W jaki sposób USB Killer wyrządza tak duże szkody?

Moc USB Killer polega na jej funkcjonalnej prostocie: urządzenie jest w stanie wyrządzić tak wiele
szkód systemom, wykorzystując współdziałanie napędów USB i mocy. USB Killer nie używa złośliwego
oprogramowania ani specjalnego sprzętu. Po prostu wysyła moc wysokiego napięcia do komputera,
do którego jest podłączony, skutecznie niszcząc system. W rzeczywistości USB Killer może wysyłać do
200 woltów prądu stałego do portu USB - śmiertelny cios dla dowolnej maszyny.

Ale jak to działa? USB Killer ładuje baterię kondensatorów za pomocą odwróconego przetwornika DC-
DC. Ta moc jest przesyłana z powrotem do komputera przez interfejs USB i jest powtarzana w pętli.
Porozmawiamy o fizycznej części tego bardziej szczegółowo nieco później.
Kto stworzył USB Killer i dlaczego?

Stworzenie USB Killer jest tajemnicze, ponieważ w Internecie unosi się kilka historii pochodzenia.
Niektórzy twierdzą, że USB Killer został wymyślony przez zespół bezpieczeństwa z Hongkongu. Inni
twierdzą, że wynalazła go grupa rosyjskich hakerów o nazwie „Dark Purple”.

Bez względu na faktyczne źródło, powód wynalezienia USB Killera jest bardziej użyteczny i życzliwy
niż myślisz. W rzeczywistości został stworzony, aby przetestować urządzenia pod kątem podatności,
którą wykorzystuje USB Killer. Luka ta jest ciągłym problemem, ponieważ technologia USB wyparła
inne nośniki pamięci z rynku powszechnego i jest oczywista z faktu, że USB Killers jest w stanie
zniszczyć większość urządzeń z portami USB.

USB Killer jest sprzedawany pod nazwą USB Kill i można go znaleźć tutaj. Produkt jest sprzedawany
jako legalne narzędzie do przeprowadzania testów. Warto zauważyć, że USB Killer ma coś w rodzaju
mrocznego elementu, ponieważ można kupić USB Killer bez widocznego brandingu, aby zmniejszyć
podejrzenia użytkowników. W zależności od intencji lub zaniedbania ze strony nabywcy może to
prowadzić do destrukcyjnych rezultatów.
Czy potrafisz dostrzec USB Killer?

Rozróżnienie USB Killer od zwykłego napędu USB jest o wiele łatwiejsze do powiedzenia niż do
zrobienia. Tylko jeden przewód został przesunięty na płytce drukowanej USB, co wystarcza do
uzbrojenia napędu. Należy zauważyć, że jonizatory powietrza USB są często używane do
samodzielnych zabójców USB, ponieważ mają najbliższe wewnętrzne komponenty do zabójców USB.

Aby ustalić, czy jonizator USB jest USB Killer, musisz otworzyć obudowę jonizatora i sprawdzić
okablowanie. Przekonasz się, że przewód wyjściowy został usunięty, a następnie przylutowany
zarówno do najbliższego kondensatora, jak i do styku powyżej przewodu uziemiającego. Ta prosta
modyfikacja może zmienić go z nieszkodliwego urządzenia w narzędzie niszczące.

Jeśli masz techniczną zdolność do przeprowadzenia tej kontroli, będziesz w stanie wykryć USB Killer.
Ale kto chce sprawdzić płytkę drukowaną każdego używanego napędu USB?

Studium przypadku College of Saint Rose

22 lutego 2019 r. Były uczeń Vishwanath Akuthota udał się na wyprawę USB Killer. Odwiedził 66
komputerów uczelni w całym kampusie i skutecznie zabił je za pomocą pamięci USB Killer. Podczas
szaleństwa „komputerowego” Akuthota nagrał wideo, jak wkłada urządzenie USB do komputera
kampusu. Powiedział: „Zamierzam zabić tego faceta”, a następnie pokazał, że komputer umiera.

Szał zabójcy na USB wyniósł 58 471 $ obrażeń. Akuthota zgodził się spłacić kolegium, gdy przyznał się
do winy w sądzie. Grozi mu do 10 lat więzienia i dodatkowa grzywna w wysokości 25 000 USD.

Jak chronić się przed USB Killer

Dobra wiadomość jest taka, że możesz zabezpieczyć się przed USB Killer. Jednak wielu uzna to za
nieco niewygodne.

Prawda jest taka, że środki zarządzane lub oparte na zasadach nie będą działać. Jeśli spróbujesz użyć
zasad grupy do kontrolowania, czy dyski USB mogą być używane, spowoduje to, że dysk USB Killer nie
będzie używany w konwencjonalny sposób, ale nie w sposób, który ochroni Twój system. Wynika to z
faktu, że niezależnie od tego, czy używana jest kontrola zasad grupy, zasilanie jest nadal wysyłane na
dysk USB iz powrotem, co daje USB Killer możliwość spowodowania zniszczenia niezależnie od tego.

Skuteczne zwalczanie USB Killer wymaga użycia rozwiązań o niskiej technologii. Najprostszym
sposobem na zatrzymanie USB Killer jest po prostu zamknięcie dysków USB. Jest to jedyny sposób,
aby fizycznie zapobiec włożeniu USB Killers do komputera, ale uniemożliwiłby również wszystkie
legalne, znane i nieszkodliwe dyski USB.

Drugim najprostszym sposobem zapobiegania zniszczeniu USB Killer jest odpowiednie przeszkolenie
wszystkich użytkowników. Odpowiednie szkolenie w zakresie bezpieczeństwa informacji poinstruuje
użytkowników, aby nie korzystali z nieznanych napędów USB i powinny obejmować powszechnie
widoczne ukryte urządzenia USB Killers, takie jak jonowe oczyszczacze powietrza USB. Uznanie, że
fizycznie ograniczone dyski USB mogą być nadmiernie uciążliwe, solidne szkolenie w zakresie
bezpieczeństwa informacji może być jedyną linią obrony Twojej organizacji.

Na koniec rozważ zamawianie komputerów PC, które nie zawierają napędów USB. To może być coraz
trudniejsze do zabezpieczenia, ponieważ systemy są obecnie silnie zależne od napędów USB, ale jeśli
możesz, zapobiegnie to wszelkim potencjalnym atakom USB.
Streszczenie :

Dyski USB Killer są niezwykle niebezpieczne dla systemów i zabijają komputer szybciej, niż można
powiedzieć „nie powinienem tego robić”. Połącz to z jego łatwo ukrytym, wyglądającym prawnie
wyglądem, a stanie się to poważnym zagrożeniem, szczególnie w przypadku dużych wdrożeń
systemów.

Jednak drugie spojrzenie na większość tych sytuacji pokaże, że przestrzeganie solidnych podstaw
szkolenia w zakresie bezpieczeństwa informacji zapobiegnie większości przypadków niezamierzonych
ataków USB Killer. Jeśli instytucje chcą zapobiec dalszym zamierzonym atakom USB Killer, fizyczne
ograniczenie portów USB jest jedyną opcją dla 100% zapobiegania.

You might also like