USB Killer設備能夠通過USB輸入摧毀系統,且其既可用又便宜。在本文中,專家Nick Lewis解釋了它們是如何工作的以及如何抵御這種威脅。
USB Killer,這個小設備幾乎可以通過USB輸入摧毀一切。最近重新浮出水面的第三個版本在50美元左右。USB Killer版本3是如何工作的?如何防御這種威脅?
Nick Lewis:信息安全行業常常忽略物理安全、硬件安全的重要性。隨著時間的推移,為確保系統和維護安全這兩者變得更為重要。無論軟件如何安全,如果物理或硬件安全受到威脅,那么在具有針對性的攻擊下軟件的安全性最終還是會受到影響。USB Killer版本3的出現凸顯了物理和硬件安全的缺陷。
USB Killer版本3設備使用標準的USB連接,以及看起來像一個普通USB的拇指驅動器,但它的目的是在插入后從主機系統吸引電荷,直至一個潛在的-200伏的直流電被存儲下來。然后USB Killer版本3將所存儲的電充給目標設備。根據其設計目的,這會燒壞USB端口或損壞設備,使其癱瘓。
USB Killer版本3沒有任何品牌以混淆視聽。銷售USB Killer的公司USB Kill,公司將其產品定位為用于滲透測試的合法工具。
尋找USB Killer版本3防御方法的企業可能不得不忍受其風險,畢竟替換現有帶有USB接口電路的硬件和購買新的硬件代價不相上下。
對于企業來說,最好的防御是使用USB集線器來連接不可信的USB設備,或使用USB數據電纜。一旦有USB Killer插入,那不只主要設備,中心都會被燒壞。
USB Killer制造商也提供了保護設備,以便插入不信任設備時使用。