Los USB Killers representan una amenaza true


Se ven como una memoria USB, pero en lugar de almacenar datos, se pueden usar para destruirlos y el dispositivo en el que se guardan los datos.

Las autoridades se están acercando. El doble espía necesita destruir los datos y pagar la fianza antes de que las autoridades entren en la habitación o terminará. A medida que se acercan, conecta un pequeño dispositivo a la computadora, que instantáneamente comienza a zapping y a fumar. El espía sale por la ventana para escapar.

Es una escena de película que la mayoría de nosotros hemos visto de una forma u otra. Hoy en día, casi cualquier persona puede destruir una computadora con solo una simple compra en línea.

¿El arma? Un asesino de bus serie universal (USB). Se parece a una memoria USB, pero en lugar de almacenar datos, se puede usar para destruirlos y el dispositivo en el que se guardan los datos. El USB Killer hace esto enviando sobretensiones de alta tensión al dispositivo una vez que está conectado.

Los fabricantes de USB Killers dicen que los venden para que las personas o empresas interesadas en probar sus dispositivos para protegerse contra tales ataques puedan hacerlo. Pero eso también significa que cualquier persona con malas intenciones puede adquirir una fácilmente.

Por ejemplo, en abril de 2019, un ex alumno del Colegio de Saint Rose en el norte del estado de Nueva York, se declaró culpable de destruir 59 computadoras en el campus de la universidad utilizando un USB Killer. Este pequeño dispositivo causó unos $ 50,000 en destrucción. Según otras fuentes, también destruyó siete monitores de computadora y podios mejorados por computadora.

Además, de acuerdo con Investigación de junio de 2019 de Dell y Forrester Exploration, casi la mitad de las empresas encuestadas habían experimentado un ataque a nivel de hardware en los 12 meses anteriores. De estos ataques, casi la mitad fueron incidentes internos y el resultado de un mistake accidental o del usuario, un ataque que involucró a un socio comercial, un ataque dentro de la organización o una amenaza interna maliciosa.

Cómo funciona un USB Killer
Los USB Killers se basan en un prototipo supuestamente diseñado por un investigador ruso, Dark Purple, con la intención de destruir componentes sensibles en cualquier computadora. Cuando un dispositivo USB Killer está conectado a un puerto USB, recoge la energía en sus propios condensadores desde la fuente de alimentación USB de los dispositivos. Lo hace hasta que alcanza un alto voltaje. Cuando está hecho, descarga los 220 voltios negativos de alto voltaje recolectados en los pines de datos USB. Se estima que los USB Killers disponibles actualmente pueden generar un voltaje de 215 a 220 voltios. Esto daña o destruye los circuitos del dispositivo host.

Esta colección de alto voltaje en sus condensadores ocurre rápidamente. Además, el ciclo de carga / descarga se repite muchas veces por segundo siempre que permanezca conectado y no haya destruido el dispositivo hasta el punto de que no pueda cargarse.

Como resultado de este proceso, es probable que prácticamente cualquier dispositivo sin protección sucumba al ataque de alto voltaje. Las memorias USB se han utilizado durante mucho tiempo como un mecanismo de entrega por mala voluntad, incluso para infectar sistemas con virus. Esto es possible porque son simples y baratos de diseñar y adquirir. También son utilizados comúnmente por personas desprevenidas para almacenar y transferir datos.

Detener un asesino USB
Supuestamente, los creadores de la especificación USB han abordado las vulnerabilidades de un USB Killer con un nuevo protocolo de autenticación criptográfica basado en software. Esto es para la autenticación USB-C y ayudaría a proteger contra tal ataque al evitar conexiones USB no autorizadas. Sin embargo, ya hay afirmaciones de que este protocolo puede omitirse.

Los diseñadores de dispositivos tienen algunas opciones para incluir más protección de circuitos basada en hardware. (Nota del editor: la compañía del autor es uno de varios proveedores de componentes de protección de circuitos). Sin embargo, en muchos casos, los diseñadores desafortunadamente optan por ahorrar los centavos adicionales por dispositivo que costaría hacerlo. Aún así, la protección adicional del circuito es altamente beneficiosa en los mercados clave, por ejemplo, en el mercado de dispositivos médicos, donde el tiempo de actividad de un sistema puede ser de vida o muerte. Además, algunos sistemas electrónicos de aviones tienen puertos de interfaz USB, y una persona podría dañar fácilmente todo el sistema de información y entretenimiento para pasajeros en un avión y cualquier dispositivo de terceros que esté conectado a la misma línea USB. Los equipos de sistemas industriales o de construcción que son susceptibles a las reacciones violentas de los empleados descontentos también podrían ser un objetivo valioso para la protección adicional del circuito.

Los diseñadores de sistemas pueden tomar algunas medidas inmediatas para proteger su hardware deshabilitando los puertos USB no utilizados o limitándolos para que sean más difíciles de usar. Algunas compañías también han intentado prohibir los medios externos utilizados en los sistemas internos de la compañía. Una razón: los empleados a menudo usan memorias USB para llevar un archivo con ellos para trabajar en casa. Sin embargo, si no se administra adecuadamente, también puede llevar a los empleados a subir archivos a la nube, lo que genera problemas de seguridad adicionales.

Desde el costo del daño a los sistemas físicos hasta el riesgo de perder datos críticos, la amenaza que representan los USB Killers es muy real. No permita que su organización se convierta en la foundation de la próxima película de gran éxito.

Contenido relacionado:

VP Pai es vicepresidente de ProTek Gadgets. Anteriormente, trabajó en Intersil y Harris Semiconductor en varios puestos de alta dirección. Ha estado en la industria de semiconductores desde 1978. Ver biografía completa

Lectura recomendada:

Más thoughts





Enlace a la noticia original