机房360首页
当前位置:首页 » 安全资讯 » USB Killer版本3是如何通过USB连接损坏设备的?

USB Killer版本3是如何通过USB连接损坏设备的?

来源:TechTarget中国 作者:DJ编辑 更新时间:2017-4-19 10:34:42

摘要:USB Killer设备能够通过USB输入摧毁系统,且其既可用又便宜。在本文中,专家Nick Lewis解释了它们是如何工作的以及如何抵御这种威胁。

  USB Killer设备能够通过USB输入摧毁系统,且其既可用又便宜。在本文中,专家Nick Lewis解释了它们是如何工作的以及如何抵御这种威胁。

  USB Killer,这个小设备几乎可以通过USB输入摧毁一切。最近重新浮出水面的第三个版本在50美元左右。USB Killer版本3是如何工作的?如何防御这种威胁?

  Nick Lewis:信息安全行业常常忽略物理安全、硬件安全的重要性。随着时间的推移,为确保系统和维护安全这两者变得更为重要。无论软件如何安全,如果物理或硬件安全受到威胁,那么在具有针对性的攻击下软件的安全性最终还是会受到影响。USB Killer版本3的出现凸显了物理和硬件安全的缺陷。

  USB Killer版本3设备使用标准的USB连接,以及看起来像一个普通USB的拇指驱动器,但它的目的是在插入后从主机系统吸引电荷,直至一个潜在的-200伏的直流电被存储下来。然后USB Killer版本3将所存储的电充给目标设备。根据其设计目的,这会烧坏USB端口或损坏设备,使其瘫痪。

  USB Killer版本3没有任何品牌以混淆视听。销售USB Killer的公司USB Kill,公司将其产品定位为用于渗透测试的合法工具。

  寻找USB Killer版本3防御方法的企业可能不得不忍受其风险,毕竟替换现有带有USB接口电路的硬件和购买新的硬件代价不相上下。

  对于企业来说,最好的防御是使用USB集线器来连接不可信的USB设备,或使用USB数据电缆。一旦有USB Killer插入,那不只主要设备,中心都会被烧坏。

  USB Killer制造商也提供了保护设备,以便插入不信任设备时使用。

  责任编辑;DJ编辑

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/2017419/n825395299.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片