Top Qs
Línea de tiempo
Chat
Contexto

USB Killer

unidad de memoria USB que capaz de destruir el componente físico de cualquier dispositivo de hardware al que esté conectada De Wikipedia, la enciclopedia libre

USB Killer
Remove ads

Un USB Killer es un dispositivo similar a una memoria USB que envía sobretensiones de alto voltaje al dispositivo al que está conectado, lo que puede dañar los componentes del hardware. Sus fabricantes afirman que el dispositivo fue diseñado para probar componentes para protección contra sobretensiones y descargas electrostáticas, sin embargo, ha habido varios casos de uso malicioso y el dispositivo no ha sido utilizado por ninguna compañía para probar dispositivos. El dispositivo se menciona a menudo en artículos que advierten a los lectores que no conecten memorias USB desconocidas.[1][2][3]

Thumb
La placa lógica de una memoria USB puede extraerse y sustituirse por un USB Killer.
Remove ads

Mecanismo

El dispositivo extrae corriente eléctrica del conector eléctrico USB del equipo al que está conectado, pasándola a sus condensadores, hasta que alcanza un alto voltaje y entonces libera el alto voltaje en los pines de datos.[2] Las versiones 2, 3 y 4 del dispositivo pueden generar un voltaje de 215 a 220 V.[4]

Este dispositivo ha sido comparado al Etherkiller, una familia de cables que alimentan la electricidad de red a tomas de bajo voltaje como RJ45.[5][4]

Remove ads

Modelos

Hay modelos diferentes del dispositivo, el último modelo es el USB Killer v3. Modelos más tempranos, incluyendo el USB Killer v2, fueron desarrollados por un investigador informático ruso con el alias Dark Purple.[3][4]

Se han construido dispositivos caseros similares a partir de ionizadores de aire[6] USB y partes del flash de las cámaras, ya que cuentan con circuitos de alto voltaje.[7]

Posibles defensas

Un autor cree que el nuevo protocolo de autenticación criptográfica para la autenticación USB-C anunciada por el Foro de Implementadores de BUS ayudaría a proteger dispositivos contra este dispositivo impidiendo conexiones de USB no autorizadas (debido a que el ataque es de naturaleza eléctrica, este tipo de medidas no serían efectivas para evitar las altas tensiones en los pines de datos), a pesar de que algunos fabricantes afirman que el dispositivo puede evadir este protocolo.[8] Algunos desarrolladores del dispositivo creen que un optoacoplador puede otorgar protección contra el dispositivo.[1] (esto es correcto, el problema es que se requieren optoacopladores muy rápidos para poder operar a las velocidades de USB 3, y al menos 6 vías son requeridas, esta protección debería ir en la placa base para ser efectiva).

Incidentes

En abril de 2019, un exalumno indio de 27 años de la Universidad de Santa Rosa, Vishwanath Akuthota, fue encontrado culpable por dañar 59 ordenadores en su universidad utilizando un USB Killer, resultando en daños sobre $50 000.[9][10] También destruyó siete monitores y podios.[9] Fue sentenciado a 12 meses en prisión, seguido por un año de liberación supervisada, en agosto de 2019. También se le ordenó pagar $58 471 como cargo de restitución.[9]

Remove ads

Referencias

Loading content...
Loading related searches...

Wikiwand - on

Seamless Wikipedia browsing. On steroids.

Remove ads