USB Killer

De Wikipedia, la enciclopedia libre
Ir a la navegación Ir a la búsqueda
USB Killer
USBKillerFred.jpg
Un dispositivo USB Killer
Información
Tipo aparato Ver y modificar los datos en Wikidata

Un USB Killer es un dispositivo similar a una memoria USB que envía sobretensiones de alto voltaje al dispositivo al que está conectado, lo que puede dañar los componentes del hardware. Sus fabricantes afirman que el dispositivo fue diseñado para probar componentes para protección contra sobretensiones y descargas electrostáticas, sin embargo, ha habido varios casos de uso malicioso y el dispositivo no ha sido utilizado por ninguna compañía para probar dispositivos. El dispositivo se menciona a menudo en artículos que advierten a los lectores que no conecten memorias USB desconocidas..[1][2][3]

Mecanismo[editar]

El dispositivo recoge poder de la fuente de poder de la fuente de alimentación USB del componente al que está conectado en sus condensadores hasta que alcanza un alto voltaje y entonces libera el alto voltaje en los pines de datos.[2]​ Las versiones 2 y 3 del dispositivo pueden generar un voltaje de 215 a 220 voltios.[4]

Este dispositivo ha sido comparado al Etherkiller, una familia de cables que alimentan la electricidad de red a tomas de bajo voltaje como RJ45.[5][4]

Modelos[editar]

Hay modelos diferentes del dispositivo, el último modelo es el USB Killer v3. Modelos más tempranos, incluyendo el USB Killer v2, fueron desarrollados por un investigador informático ruso con el alias Dark Purple.[3][4]

Se han construido dispositivos caseros similares a partir de ionizadores de aire[6]​ USB y partes del flash de las cámaras, ya que cuentan con circuitos de alto voltaje.[7]

Posibles defensas[editar]

Un autor cree que el nuevo protocolo de autenticación criptográfica para la autenticación USB-C anunciada por el Foro de Implementadores de BUS ayudaría a proteger dispositivos contra este dispositivo impidiendo conexiones de USB no autorizadas, a pesar de que algunos fabricantes afirman que el dispositivo puede evadir este protocolo.[8]​ Algunos desarrolladores del dispositivo creen que un optoacoplador puede otorgar protección contra el dispositivo.[1]

Incidentes[editar]

En abril de 2019, un exalumno de 27 años indio de la Universidad de Santa Rosa, Vishwanath Akuthota, fue encontrado culpable por 59 ordenadores en su universidad utilizando un USB Killer, resultando en daños sobre $50,000.[9][10]​ También destruyó siete monitores y podios.[9]​ Fue sentenciado a 12 meses en prisión, seguido por un año de liberación supervisada, en agosto de 2019. También se le ordenó pagar $58,471 como cargo de restitución.[9]

Referencias[editar]

  1. a b Armasu, Lucian (12 de agosto de 2017). «'USB Killer 2.0' Shows That Most USB-Enabled Devices Are Vulnerable To Power Surge Attacks». "tomshardware.com". 
  2. a b «USB Killer: A device that can destroy a PC in seconds». DECCAN CHRONICLE. 12 de agosto de 2017. 
  3. a b Bolton, Doug (12 de agosto de 2017). «Russian computer researcher creates a USB killer thumb drive that will fry your computer in seconds». "independent.co.uk". 
  4. a b c «The USB Killer, Version 2.0». Hackaday. 10 de octubre de 2015. 
  5. «The Etherkiller». Consultado el 3 de octubre de 2018. «It all started one day with this guy, the original Etherkiller, developed with a few misc parts to warn new users that the IT department is not to be messed with. You too can make one at home, connect the transmit pins of the RJ-45 to HOT on 110VAC and the receive pins to Common.» 
  6. Tomas C (27 de junio de 2018). «This $3 DIY USB Device Will Kill Your Computer – Hacker Noon». Hacker Noon. Consultado el 2 de octubre de 2018. 
  7. Buis, Juan (9 de noviembre de 2016). «This terrifying homemade USB killer will instantly kill your computer». The Next Web. 
  8. Anthony, Sebastian. «USB Killer now lets you fry most Lightning and USB-C devices for $55». Ars Technica (en inglés estadounidense). 
  9. a b c «Indian Student in US Sentenced to 1-Year in Prison for Damaging University Computers». 14 de agosto de 2019. Consultado el 16 de abril de 2019. 
  10. https://www.justice.gov/usao-ndny/pr/former-student-pleads-guilty-destroying-computers-college-st-rose