Menu dostępności

Jak kompletnie zniszczyć praktycznie każde urządzenie? Przedstawiamy USB Killer

Czy jest coś bardziej wszechobecnego w świecie komputerów osobistych niż pamięć USB? Naszym zdaniem nie. Chodź nie wszędzie znajdziemy popularny port USB, to jednak ratujemy się różnego rodzaju przejściówkami, adapterami i hubami, ponieważ ciężko nam wyobrazić sobie życie bez pendrive’a. Są one niedrogie i banalne w użyciu, dlatego właśnie pokochali je wszyscy i są używane codziennie przez miliony ludzi na całym Świecie.

Większość ludzi wie, że pamięć USB może zawierać złośliwe oprogramowanie. Może szpiegować nasz system, wykonać złośliwy skrypt czy nawet pobrać dane logowania do kont bankowych. Pisaliśmy o tym w artykule o Cyfrowym Koniu Trojańskim. Ale czy wiedzieliście, że to samo małe, niepozorne urządzenie może kompletnie zniszczyć nasz system oraz sprzęt, tylko poprzez samo włożenie go do komputera? Witamy w niszczycielskim świecie USB Killer.

Czym jest USB Killer?

USB Killer to specjalnie zmodyfikowana pamięć USB wyglądem nie różniąca się od zwykłego pendrive. Po włożeniu urządzenia do portu USB komputera, konsoli, telewizora czy czegokolwiek, USB Killer akumuluje ładunek elektryczny, aby następnie wystrzelić impuls o napięciu 200V. Powoduje to w 100% przypadków zniszczenie portu USB oraz komunikacji z innymi zewnętrznymi peryferiami oraz w 95% przypadków zniszczenia sprzętowe niepozwalające na dalszą pracę na urządzeniu.

Oficjalne urządzenie USB Killer dostępne jest w wielu wersjach na stronie producenta. Producent sprzedaje je jako narzędzie do przeprowadzania testów penetracyjnych. Dzięki temu jest w pełni legalne. Kosztuje około 50 USD.

Istnieje wiele poradników jak stworzyć wersję DIY urządzenia, co w przeliczeniu na wszystkie koszty wynosi około 3 dolarów. Znawcy elektroniki śmieją się więc z twórców USB Killer i jego zaporowej ceny. Sama jego konstrukcja jest prosta jak budowa cepa.

Dlaczego jest tak zabójczy?

Moc tego małego urządzenia tkwi w jego funkcjonalnej prostocie. USB Killer wyrządza olbrzymie szkody w systemach wykorzystując właściwość portów USB jaką jest dostarczanie zasilania. Zwykle port USB w komputerach PC i innych urządzeniach dostarcza stałe napięcie wynoszące około 5V. USB Killer dzięki napięciu ładuje znajdujące się w swoim układzie scalonym kondensatory, a następnie uwalnia cały zgromadzony ładunek z powrotem do podłączonego portu. Operacja ta powtarza się w pętli, dopóki atakowane urządzenie zostanie przepalone i przestanie odpowiadać. Potencjał takiego impulsu prądu stałego wynosić może nawet 200V, co jest niszczycielską siłą dla wszystkich urządzeń wyposażonych w port USB. Atak przebiega w mniej niż sekundę. Nie ma więc możliwości włożenia i wyjęcia urządzenia w celach „testowych” bez żadnej szkody.

 

Kto go stworzył i w jakim celu?

Obok stworzenia USB Killer krąży kilka legend. Niektórzy twierdzą, że został stworzony przez zespół bezpieczeństwa z Hong Kongu. Inni mówią, że wynalazła go grupa rosyjskich hakerów o nazwie „Dark Purple”. W rzeczywistości prawdopodobnie geneza urządzenia jest bardziej zrozumiała i użyteczna. Na stronie producenta możemy wyczytać, że USB Killer powstało, aby testować lukę sprzętową w portach USB i wykorzystywane jest głównie właśnie w tym celu.

Producent sprzedaje „zabójcę” w wersji oficjalnej z logo, a tak że w wersji animizowanej wyglądającej jak niepozorny pendrive. Oba zestawy zawierają komplet przejściówek USB-C oraz microUSB.

źródło: usbkill.com

Jak rozpoznać takie urządzenie?

Z zewnątrz – praktycznie niemożliwe. Istnieje masa poradników jak wykonać takie urządzenie samemu i ukryć je na przykład w mini wiatraczku na USB. Aby rozpoznać zamiary urządzenia trzeba je oczywiście rozebrać z obudowy i zwrócić uwagę na przewody idące od złącza USB do płytki. Jeśli urządzenie przekształcono w „groźnego zabójcę” to przewód wyjściowy został usunięty i przylutowany tak, aby łączył kondensator znajdujący się na płytce oraz pin uziemienia. Ta prosta modyfikacja pozwala na zamianę wiatraków USB w „narzędzie zagłady”. Ale kto sprawdzałby każdą płytkę drukowaną każdego używanego urządzenia USB przed podłączeniem?

Jak się chronić?

Aby uchronić organizację przed tym typem ataków najłatwiej po prostu wprowadzić politykę zakazu używania jakichkolwiek pamięci i urządzeń USB. Jest to jednak uciążliwe i nie wszędzie możliwe do wyegzekwowania.

Wszystkie typy zabezpieczeń oparte na oprogramowaniu i sprawdzaniu zawartości i numerów urządzenia na nic się nie zdadzą. Zasilanie zostanie dostarczone tak czy inaczej, więc broń w postaci impulsu zadziała.

Najlepszą w tym wypadku ochroną wydaje się być dobra edukacja pracowników. Zwrócenie uwagi na problem, prezentacja działania takiego urządzenia oraz przestrzeganie i wprowadzenie polityki kar i odpowiedzialności za własne błędy.

Podsumowanie

USB Killer to niezwykle niebezpieczne narzędzie dla wszystkich urządzeń wyposażonych w port USB. Po podłączeniu niszczy system w mgnieniu oka i nie pozwala na żadną reakcję. Dodając do tego łatwe jego ukrycie i niepozorny wygląd staje się prawdziwą bronią dla osób chcących w sposób bezpośredni i fizyczny zniszczyć infrastrukturę informatyczną.

Odpowiednia edukacja pracowników jest tutaj niezbędna. Jeśli chce się mieć 100% pewności na zapobieganie takim atakom, pozostaje chyba tylko fizyczne odłączenie wszelkich portów USB w stacjach roboczych i serwerach.

Poniższy film prezentuje jak USB Killer skutecznie niszczy takie urządzenia jak MacBook Pro, Google Pixel, Galaxy Note 7 i wiele innych. W Internecie można znaleźć inne filmy testerów urządzenia, którzy sprawdzają jego działanie w portach USB telewizorów, głośników, a nawet samochodów : )

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...