USB Killer, escudos y detectores

Proyectos de hardware con sus esquemáticos y si llevan software en fuente

Moderadores: cacharreo, Fundadores

Reglas del Foro
Aquí solo tienen cabida proyectos de hardware que incluyan siempre al menos sus esquemáticos para poder reproducirlos si llevan componentes electrónicos, y si es posible los ficheros del programa en que se hacen, los diseños de las placas, los gerber, etc. Si llevan algún tipo de software asociado debe estar diponible el código fuente

Para los que no cumplen estas condiciones se debe postear en el foro de proyectos generales.
Responder
Avatar de Usuario
cacharreo !Sinclair 1
Moderador
Moderador
Mensajes: 5629
Registrado: 09 Ago 2019, 10:17
Ubicación: /home/cacharreo/
Has thanked: 1190 times
Been thanked: 2719 times
Contactar:

USB Killer, escudos y detectores

Mensaje por cacharreo »

El USB Killer es una denominación comercial y a la vez genérica para ciertos dispositivos que bajo la inofensiva apariencia de un pendrive están diseñados para freír con más de 200V cualquier smartphone, PC, consola... o equipo que disponga de un conector USB desbloqueado.

Resulta muy curioso ver cómo ha evolucionado desde los modelos más básicos, con un conjunto de condensadores que se cargan tan pronto se conecta a un puerto USB y van provocando continuas descargas -fácilmente de 4 a 8 por segundo- hasta las nuevas versiones con adaptadores para puertos HDMI, con batería interna (por lo que pueden fastidiar incluso con el equipo víctima apagado) o con diferentes modos de disparo como:
- Control remoto, hasta 100m. del dispositivo,
- Control desde un smartphone,
- Temporizado (hasta 200 días),
- Activador magnético que se camufla como un anillo,
- Clásico (plug & zap) que descarga nada más conectarlo al equipo.

Un vídeo demostrativo de la v4 no apto para personas sensibles.
► Mostrar Spoiler
Soy consciente de que no es posible proteger todo frente a cualquier amenaza y que se puede conseguir un efecto parecido echando una buena jarra de agua sobre un equipo con confianza y gallardía española. Ignoro la frecuencia que puedan tener ataques de este tipo en el mundo empresarial o si habrá alguien tan bruto como para conectar a su equipo (o al de su empresa) un dispositivo desconocido que encuentra o recibe por correo pero, por curiosidad, en los últimos años le he dedicado varios ratos a estudiar las posibilidades de proteger un equipo de algo así y por desgracia, cualquier solución medianamente decente es antieconómica porque los componentes típicamente necesarios como chips específicos, diodos de supresión de tensiones transitorias (TVS),... no son nada baratos y algunos, diseñados con esta funcionalidad para smartphones, están exclusivamente disponibles en formato de matriz de rejilla de bolas (BGA) que no es precisamente el más amable a la hora de soldar en casa.

Cierto es que los tapones de bloqueo con llave son más asequibles pero deben aplicarse a todos los puertos USB y HDMI y asegurar los que queden conectados para que sea físicamente imposible extraerlos.

En el mismo sentido estudié diseñar un dispositivo para detectarlos pero, aparte de ser caros y complejos (~30-40€ placa y componentes), solo detectan los del tipo plug & zap (conectar y freír) y con la nueva v4 pierden toda su efectividad puesto que pueden programarse para que permanezcan desactivados cierto tiempo o controlarse de forma remota.

¿Os habéis planteado por curiosidad cómo prevenir este tipo de incidencias? Me encantaría conocer qué soluciones veis posibles.
© cacharreo
Responder

Volver a “Proyectos de hardware abiertos”