Um USB Killer is USB drive que foi modificado para fornecer um impulso eléctrico que pode danificar ou destruir hardware w quando a unidade polegar alterada é inserida na porta USB de um computador.A unidade modificada comanda essencialmente os condensadores de bordo do computador para carregar e descarregar rapidamente e repetidamente. Se deixado sozinho, a sobrecarga repetida sobrecarregará a porta USB e destruirá fisicamente o sistema elétrico do computador.
Essencialmente, um USB Killer funciona fornecendo 210-220 volts para uma interface que é projetada para 5 volts. A sobrecarga pode danificar ou destruir não só as portas, mas também o hardware. O conceito por trás do USB Killer é semelhante ao do Ethernet Killer, um cabo de energia modificado que faz muito o mesmo.
USB Killer é vendido comercialmente sob o nome USB Killer. O conceito original por trás do dispositivo era supostamente para ajudar os fabricantes de hardware e administradores de rede a determinar o quão bem um dispositivo digital poderia suportar picos de energia e descarga eletrostática (ESD). Desde a sua invenção, no entanto, este tipo de drive de polegar alterado não tem sido usado para testes de penetração por nenhuma grande empresa -- no entanto, provou ser popular entre os criminosos cibernéticos.
O conceito de USB Killer é creditado a um pesquisador de computador russo conhecido como Dark purple. Nos Estados Unidos, USB Killer foi infamemente usado na natureza por um estudante do College of Saint Rose no norte do estado de Nova Iorque. O aluno, que usou seu iPhone para se gravar usando o USB Killer, destruiu mais de 60 computadores universitários e foi condenado em 2019 a um ano de prisão federal.
To avoid being harmed by a rogue USB Killer, security experts recommend that network administrators and end users take the following steps:
- Apply firmware updates as soon as they become available.
- Refrain from using USB drives of unknown origin.
- Cap USB ports on mission-critical devices.