USB杀手(USB Killer)是一种瞬间就能烧毁电脑并销毁数据的U盘攻击工具,它们看起来就像普通U盘,但连接或任何有USB端口的电子设备(编者按:通过转接器可以攻击任何具备MicroUSB、USB-C或Lightning接口的设备)就会发送高压电涌,造成设备和数据无法挽回的损失。
USB杀手的制造商表示该产品只提供给有兴趣测试其设备以防止此类攻击的人或公司,但一系列事件表明,任何有恶意的人都可以轻松获得这个工具(例如下图这个在电商平台公开销售的产品)。
例如,在2019年4月,纽约上州圣玫瑰学院的一名学生使用USB杀手在大学校园内销毁了59台计算机,造成了约50,000美元的损失。根据其他消息来源,他还摧毁了七台电脑显示器和电教讲台。
此外,根据戴尔和Forrester Research的2019年6月研究,接受调查的公司中有近一半在之前的12个月中经历了硬件级别的攻击。在这些攻击中,近一半是内部事件,是意外或用户错误,涉及业务伙伴的攻击、组织内部的攻击或恶意的内部威胁的结果。
USB杀手的原型据称出自俄罗斯研究人员Dark Purple之手,能够破坏任何计算机上的敏感组件。攻击者将USB杀手设备插入USB端口时,它会从设备的USB电源收集功率到U盘的电容器中,当电压达到一定高度后,它会向USB数据引脚释放220伏高压电涌。据估计,当前可用的USB杀手可以产生215至220伏的电压,足以损坏或破坏主机设备的电路。
USB杀手的电容器能够快速积累高电压,而且可以每秒充电/放电多次,只要它保持连接状态就会不断高频放电直到设备损坏USB端口无法供电。
作为此过程的结果,实际上任何不受保护的设备都可能会遭受高压攻击。长期以来,USB记忆棒一直被用作恶意传播机制,包括用病毒感染系统。这可能是因为它们的设计和购置简单且便宜。毫无戒心的人也经常使用它们来存储和传输数据。
据说,USB规范的创建者已经通过基于软件的新密码认证协议解决了USB Killer的漏洞。这用于USB-C身份验证,通过防止未经授权的USB连接,有助于防止此类攻击。但是,已经有人声称可以绕过该协议。
设备设计人员确实可以选择包括更多基于硬件的电路保护。但是,在许多情况下,设计人员为了节省少量成本省掉了这个环节。尽管如此,在关键市场中,例如在医疗设备中,额外的电路保护还是非常有益的,因为此类产品,系统的异常运行可能是致命的。此外,某些飞机电子系统也有USB接口端口,不法分子很容易损坏飞机上的整个乘客信息娱乐系统以及连接到同一USB线路的任何第三方设备。容易受到员工负面情绪影响的工业或建筑系统设备也可能是增强电路保护的有价值目标。
硬件系统设计人员可以立即采取措施,通过禁用未使用的USB端口或对其进行封盖来保护其硬件,从而使它们更难以被不法分子利用。很多企业也命令禁止在公司内部系统上使用外部媒体介质。原因之一:员工经常使用USB盘随身携带文件,以便在家中工作。但是,如果管理不当,它也可能导致员工将文件上传到云中,这带来了更多的安全隐患。
无论是破坏物理系统的成本还是丢失关键数据的风险,USB杀手构成的威胁是非常真实的,相关企业应当引起足够的重视。
本文转载自微信公众号“安全牛”