Убийца USB, что это такое

Обновлено: 04.07.2024

В прошлом году российский хакер продемонстрировал «Убийцу USB». После подключения USB-устройство посылает высоковольтный отрицательный постоянный ток через USB-порт до тех пор, пока не сгорит схема хост-устройства. Устройство было эффективным, но так и не поступило в продажу.

Убийца USB 2.0

Теперь компания из Гонконга выпускает на рынок аналогичную USB-флешку USB Killer 2.0 и тестовый щит USB Killer, который помогает тестировать электронные устройства против этого типа атак.

Компания заявила, что около года назад также разработала собственный убийца USB (версия 1.0). По многочисленным просьбам, а также после того, как выяснилось, что ни у одного другого производителя устройств (за исключением Apple) нет встроенной защиты от этого типа атак, было принято решение о коммерческом использовании.

«На сегодняшний день, согласно нашему тестированию, единственная компания, выпускающая аппаратное обеспечение, защищенное от скачков напряжения через USB, — это Apple для ноутбуков и настольных компьютеров. Это означает, что, несмотря на адекватное предупреждение и время на ответ, большинство производителей оборудования потребительского уровня предпочитают не защищать устройства своих клиентов. Мы обескуражены таким неуважением к клиентам», — заявила гонконгская компания в недавнем сообщении в блоге. «Как это принято в индустрии информационной безопасности, мы публикуем USB Killer 2.0 после одного года раскрытия информации. Мы надеемся, что это внимание заставит производителей уважать инвестиции клиентов в их продукт и работать над решением проблемы», — добавили в компании.

Как работает USB Killer 2.0

При подключении к USB-порту "USB-убийца" быстро заряжает свои конденсаторы от источника питания USB. Затем, когда он заряжен, он разряжается -200 В постоянного тока по линиям передачи данных хост-устройства. Цикл зарядки/разрядки повторяется несколько раз в секунду, пока вы не отключите устройство от USB-порта. Эта техника позволяет USB Killer мгновенно уничтожать любой компьютер или электронное устройство с USB-портом.

Производители устройств могут приобрести «USB Killer Test Shield», чтобы протестировать свои продукты против этого типа атак. Устройство имитирует выходные функции устройства USB Killer 2.0, не поджаривая хост. USB Killer 2.0 можно приобрести за 49,95 долларов США, а Test Shield — за 13,95 долларов США (бесплатная доставка и 50-процентная скидка на Test Shield при покупке двух вместе).

Аутентификация USB Type-C

Форум разработчиков USB недавно объявил о новом протоколе криптографической аутентификации для разъемов USB Type-C, который предотвратит подключение неавторизованных и несертифицированных устройств к компьютеру или смартфону.

"Насколько я понимаю, это предложение действительно решит проблему — или, по крайней мере, создаст дополнительное препятствие, — сказал Бенсон. — Ничто не помешает потенциальному злоумышленнику скопировать подпись, и я полагаю, что это зависит на реализации. Если хост-устройство разрешает какой-либо тип связи через линии передачи данных, это может быть уязвимо для скачков напряжения. Окончательное решение, которое реализовали поставщики в корпоративной сфере (и Apple в коммерческой сфере) — это скромная оптопара: широко доступный дешевый компонент, созданный именно для этой цели», — добавил он.

Атака USB Killer напоминает эксплойт BadUSB, анонсированный в 2014 году компанией Black Hat. Тем не менее, BadUSB является эксплойтом встроенного ПО, но он также сделал миллионы компьютеров потенциально уязвимыми, поскольку USB-накопители, как правило, не обновляются или не исправляются от таких атак. Производители могли бы предотвратить атаку USB Killer, если бы добавили защиту от скачков напряжения в свои USB-порты, как предложил Бенсон.

Тем временем Бенсон предложил пользователям предпринять следующие шаги для защиты всех существующих компьютеров, уязвимых для атак USB Killer:

План North American Electric Reliability Corporation по защите критически важной инфраструктуры (NERC CIP) представляет собой набор стандартов.

Структура управления рисками ISO 31000 – это международный стандарт, который предоставляет компаниям рекомендации и принципы для .

Чистый риск относится к рискам, которые находятся вне контроля человека и приводят к убыткам или их отсутствию без возможности получения финансовой выгоды.

Экранированная подсеть или брандмауэр с тройным подключением относится к сетевой архитектуре, в которой один брандмауэр используется с тремя сетями .

Метаморфное и полиморфное вредоносное ПО – это два типа вредоносных программ (вредоносных программ), код которых может изменяться по мере их распространения.

В контексте вычислений Windows и Microsoft Active Directory (AD) идентификатор безопасности (SID) — это уникальное значение, которое равно .

Медицинская транскрипция (МТ) – это ручная обработка голосовых сообщений, продиктованных врачами и другими медицинскими работниками.

Электронное отделение интенсивной терапии (eICU) — это форма или модель телемедицины, в которой используются самые современные технологии.

Защищенная медицинская информация (PHI), также называемая личной медицинской информацией, представляет собой демографическую информацию, медицинскую .

Снижение рисков – это стратегия подготовки к угрозам, с которыми сталкивается бизнес, и уменьшения их последствий.

Отказоустойчивая технология — это способность компьютерной системы, электронной системы или сети обеспечивать бесперебойное обслуживание.

Синхронная репликация — это процесс копирования данных по сети хранения, локальной или глобальной сети, поэтому .

Интерфейс управления облачными данными (CDMI) – это международный стандарт, определяющий функциональный интерфейс, используемый приложениями.

Износ флэш-памяти NAND — это пробой оксидного слоя внутри транзисторов с плавающим затвором флэш-памяти NAND.

Выносливость при записи — это количество циклов программирования/стирания (P/E), которое может быть применено к блоку флэш-памяти перед сохранением .

Что такое USB-убийца? USB Killer — это модифицированный USB-накопитель, который уничтожит компьютер, когда вы вставите его в USB-накопитель компьютера. Устройство имеет разные версии. USB-накопители обычно маскируются под ионизаторы воздуха и вентиляторы, что может ввести в заблуждение людей с неудобной подготовкой по информационной безопасности.

Создание USB Killer загадочно, потому что в Интернете есть несколько историй о его происхождении. Некоторые люди говорят, что USB Killer был изобретен группой безопасности из Гонконга.

На самом деле это устройство для проверки уязвимостей, используемое USB Killer. Эта уязвимость была постоянной проблемой с тех пор, как технология USB заменила другие формы носителей данных на общем рынке, и ее легко увидеть в способности USB Killers уничтожать большинство устройств с USB-портами.

Как работает USB Killer?

Как работает USB Killer? После подключения к USB-порту устройство «USB Killer» быстро зарядит свой конденсатор через источник питания USB. Затем, после зарядки, он выдаст постоянный ток -200 В на линию передачи данных хост-устройства.

скачок напряжения на эскизе USB-порта

Была ли у вас ошибка - скачок напряжения на USB-порту в Windows 10/8/7? Успокойтесь, и теперь в этом посте показано, как легко устранить скачок напряжения.

Цикл зарядки/разрядки повторяется несколько раз в секунду, пока вы не отсоедините устройство от USB-порта. Эта технология позволяет USB Killer мгновенно уничтожать любой компьютер или электронное устройство с USB-портом.

Является ли USB Killer незаконным?

Устройства-убийцы USB не являются незаконными и могут использоваться для законных целей. Однако полностью незаконно уничтожать компьютеры и оборудование, которые вам не принадлежат, без разрешения владельца.

Как защитить компьютер от USB Killer

Тогда вам может быть интересно, как защитить свой компьютер от USB Killer.

Дело в том, что управляемые или основанные на политике меры не сработают. Если вы попытаетесь использовать групповую политику для управления возможностью использования USB-накопителей, это предотвратит регулярное использование USB-убийцы, но не таким образом, чтобы защитить вашу систему.

Это связано с тем, что независимо от того, используется элемент управления групповой политикой или нет, питание по-прежнему будет подаваться на USB-накопитель, а затем возвращаться к источнику питания, что позволяет Убийце USB наносить ущерб.

Успешное реагирование на USB Killer требует использования простых решений. Самый простой способ остановить USB Killer — просто закрыть USB-накопитель. Это единственный способ физически предотвратить вставку USB Killer в компьютер, но он также заблокирует все законные, известные и безвредные USB-накопители.

Второй самый простой способ предотвратить уничтожение USB Killer – правильно изучить знания. Надлежащее обучение информационной безопасности будет инструктировать пользователей не использовать неизвестные USB-накопители и должно включать USB-убийцы, которые обычно замаскированы, такие как ионные очистители воздуха USB. Физическое ограничение нагрузки, связанной с USB-накопителями, может быть непомерно высоким, и надежное обучение информационной безопасности может быть единственной линией защиты вашей организации.

Наконец, рассмотрите возможность заказа ПК без USB-накопителя. В настоящее время, поскольку система в значительной степени зависит от USB-накопителей, ее становится все труднее защищать, но если это возможно, она может предотвратить все потенциальные USB-атаки.

Статья по теме:

Заключительные слова

Подводя итог, вот вся информация о USB Killer. Вы можете знать, что это такое и является ли это незаконным. Кроме того, вы можете узнать, как это работает и как защитить свой компьютер от USD Killer.

Присоединяйтесь к эксклюзивам

Свяжитесь с нами, чтобы получать подарки, эксклюзивные акции и последние новости!

Самая мощная функция USBKill. Новые неудержимые режимы атаки. Дистанционно управляемый. Лучшее устройство для пентестинга.




Более мощный

Более сильный разряд, неограниченное время работы, обход всех средств защиты USB-C и Lightning.

Новые режимы атаки

Смартфон, дистанционное управление BLE, задержка по времени, триггер со скрытым магнитом и классическая версия.

Все тестировать

15+ адаптеров, в том числе: USB-C, iPhone, VGA, DisplayPort, HDMI, MicroUSB и другие.

Никогда не упускайте цель

Внутренняя перезаряжаемая батарея означает, что USBKill V4 работает даже на выключенных устройствах.

Что такое USBKill? ↷

USBKill – это устройство, предназначенное для стресс-тестирования оборудования. При подключении питание берется из USB-порта, умножается и разряжается в линии передачи данных, что обычно приводит к отключению незащищенного устройства.

Посмотрите на USBKill в действии ⚡

Посмотрите, как V4 Pro тестировался в сравнении с Macbook Pro 2020 года, iPhone 11, Samsung S20, HDMI TV, DisplayPort, сетевым устройством и другими устройствами.

Используемый тестировщиками проникновения, производителями оборудования, правоохранительными органами и промышленными клиентами по всему миру, USBKill был принят в качестве отраслевого стандарта для стресс-тестирования USB.

USBKill V4 отвечает потребностям отрасли: он значительно мощнее, гибче, скрытнее и совместимее.

Познакомьтесь с USBKill V4

USBKill V4 обеспечивает автоматизацию, удаленное управление, повышенную конфиденциальность и повышенную производительность при широком спектре уязвимостей.

USBKill – это нечто большее, чем простое подключаемое устройство. Новая аппаратная платформа V4 обеспечивает расширенную функциональность и производительность.

Помимо более мощных разрядов и повышенной стабильности , V4 имеет внутреннюю перезаряжаемую батарею, которая позволяет проводить "офлайн-атаки", когда хост-устройство не включено.

«Автономный режим» также обходит все известные протоколы безопасности USB-C и Lightning (Apple/iPhone), что делает V4 идеальным устройством для тестирования смартфонов и современного оборудования.

USBKill развивался, как и способы его использования. V4 Вводит режимы одиночной и непрерывной импульсной атаки. По умолчанию V4 не активируется до тех пор, пока не будет активирована, что дает пентестерам и LEA полную свободу действий. V4 можно активировать несколькими способами:

  • Дистанционный запуск: инициируйте одиночную или непрерывную атаку с помощью специального пульта дистанционного управления на расстоянии до 100 м от устройства.
  • Триггер смартфона: контролируйте и инициируйте одиночные или непрерывные атаки с помощью прилагаемого приложения для смартфона Android.
  • Атака по времени: запланируйте дату и время запуска USBKill. V4 может оставаться без питания более 200 дней.
  • Магнитный триггер: активируйте USBKill с помощью магнита (стильное скрытое магнитное кольцо входит в комплект), проведя рукой над устройством.
  • Классический режим: срабатывает при подключении USB-накопителя.

USBKill V4 может похвастаться широким выбором аксессуаров и адаптеров, которые подготовят вас к любой ситуации.

  • Тестер USBKill V4: Тестер V4 был полностью переработан, чтобы функционировать как многофункциональное защитное устройство, обеспечивающее защиту от высокого напряжения и защиту от взлома.
  • Основные адаптеры: USB-C, Lighting (iPhone), MicroUSB, MiniUSB, гнездо USB-A.
  • Расширенные адаптеры: штекер USB-B, гнездо USB-B, VGA (DB15), штекер HDMI, штекер HDMI, гнездо HDMI, штекер DisplayPort, гнездо DisplayPort, гнездо RJ45, штекер RJ-45, гнездо RJ-45.



ВСТРЕЧАЙТЕ СЕМЕЙСТВО USBKill V4


Профессиональная версия V4 имеет беспроводную связь, дистанционное управление и управление со смартфона, внутреннюю батарею для атак в автономном режиме, совместима со всеми аксессуарами и может быть настроена в режиме Classic Mode (plug-and-zap).


Базовая версия V4 имеет внутреннюю батарею для атак в автономном режиме и совместима со всеми аксессуарами. У него нет беспроводной связи, и его нужно запускать вручную с помощью скрытого магнитного триггерного кольца.


Классическая версия — это оригинальное устройство USBKill с обновленной версией стабильности V4. Низкая стоимость, не требует настройки или зарядки — просто «подключи и отключи».


Разработанный для тестировщиков проникновения и промышленных клиентов, Tactical Pack содержит все доступные устройства, аксессуары и адаптеры в профессиональном кейсе для инструментов.

Кто использует USBKill?

  • Испытатели на проникновение И красная, и синяя команды используют USBKill для отключения критически важного оборудования, тестирования систем, которые не открываются, принуждения к поведению и тестирования обучения персонала фишингу.
  • Производители оборудования Компания USBKill поставила оборудование 8/10 крупным производителям электроники для тестирования текущего и будущего оборудования.
  • Промышленные клиенты USBKill является частью процессов тестирования для нескольких критически важных систем, включая автомобильную, аэрокосмическую, медицинскую и энергетическую отрасли.
  • Правоохранительные органы и государственные службы в более чем 23 странах регулярно развертывают USBKill как в оборонительных (обучение и профилактика), так и в наступательных целях (полевые операции).

Безопасен ли USBKill?

USBKill был разработан и протестирован, чтобы быть безопасным и эффективным.
Он одобрен CE и FCC, создан и протестирован с максимальным приоритетом безопасности пользователя.

Несмотря на то, что USBKill абсолютно безопасен в эксплуатации, он является устройством высокого напряжения, и с ним следует обращаться с соответствующими мерами предосторожности. Тестер USBKill V4 был переработан, чтобы обеспечить визуальную индикацию при обнаружении атаки USBKill / Power Surge — без кабеля разрыва / искры предыдущего поколения.

USBKill — это надежный инструмент, способный выдерживать суровые условия регулярного использования в сложных условиях. Версия V4 обеспечивает значительное улучшение стабильности, долговечности и конфиденциальности — для защиты интересов всех наших клиентов.

Pro и Basic: в чем разница?

В версии Pro есть несколько режимов атаки (удаленная, смартфон, синхронизированная, магнитная, классическая) и типов атак (одиночный импульс и непрерывный импульс). Его можно настроить с помощью смартфона и запустить с помощью специального пульта дистанционного управления. Pro также можно настроить в «классическом режиме» — разрядка срабатывает при подключении устройства («подключи и отключи»)

Базовая версия не имеет функций беспроводной связи и расширенных режимов атаки. Он запускается вручную с помощью прилагаемого магнитного кольца.

Если производительность важна: обратите внимание на Pro Edition. Если важен бюджет, выберите Basic Edition. Если вам нужно оригинальное поведение, V4 Classic.

Технические вопросы

Что такое "сетевая" и "офлайновая" атака?
Оригинальное устройство V3 USBKill быстро заряжает свои конденсаторы от линий питания USB при подключении к питаемому (онлайн) порту USB. Когда устройство заряжено, -200 В постоянного тока разряжается по линиям передачи данных хост-устройства. Этот цикл повторяется много раз в секунду.

USBKill V4 имеет внутреннюю батарею (подзаряжаемую через USB), что означает, что ему не требуется питание от хост-устройства, даже если устройство выключено и находится в автономном режиме.

Сколько раз можно использовать устройство?
Неограниченное количество раз.

Какой срок службы батареи?
Батарея может сделать более 1000 разрядов без подзарядки и более 200 дней в режиме ожидания - с включенной беспроводной связью

Читайте также: