USB Killer版本3是如何通过USB连接损坏设备的?

责任编辑:editor005

作者:Nick Lewis

2017-04-19 14:27:23

摘自:TechTarget中国

USB Killer设备能够通过USB输入摧毁系统,且其既可用又便宜。寻找USB Killer版本3防御方法的企业可能不得不忍受其风险,毕竟替换现有带有USB接口电路的硬件和购买新的硬件代价不相上下。

USB Killer设备能够通过USB输入摧毁系统,且其既可用又便宜。在本文中,专家Nick Lewis解释了它们是如何工作的以及如何抵御这种威胁。

USB Killer,这个小设备几乎可以通过USB输入摧毁一切。最近重新浮出水面的第三个版本在50美元左右。USB Killer版本3是如何工作的?如何防御这种威胁?

Nick Lewis:信息安全行业常常忽略物理安全、硬件安全的重要性。随着时间的推移,为确保系统和维护安全这两者变得更为重要。无论软件如何安全,如果物理或硬件安全受到威胁,那么在具有针对性的攻击下软件的安全性最终还是会受到影响。USB Killer版本3的出现凸显了物理和硬件安全的缺陷。

USB Killer版本3设备使用标准的USB连接,以及看起来像一个普通USB的拇指驱动器,但它的目的是在插入后从主机系统吸引电荷,直至一个潜在的-200伏的直流电被存储下来。然后USB Killer版本3将所存储的电充给目标设备。根据其设计目的,这会烧坏USB端口或损坏设备,使其瘫痪。

USB Killer版本3没有任何品牌以混淆视听。销售USB Killer的公司USB Kill,公司将其产品定位为用于渗透测试的合法工具。

寻找USB Killer版本3防御方法的企业可能不得不忍受其风险,毕竟替换现有带有USB接口电路的硬件和购买新的硬件代价不相上下。

对于企业来说,最好的防御是使用USB集线器来连接不可信的USB设备,或使用USB数据电缆。一旦有USB Killer插入,那不只主要设备,中心都会被烧坏。

USB Killer制造商也提供了保护设备,以便插入不信任设备时使用。

链接已复制,快去分享吧

企业网版权所有©2010-2025 京ICP备09108050号-6京公网安备 11010502049343号