РазноеФлешка убийца компьютера: Выпускник сжег более 60 ПК в своем бывшем колледже с помощью «флешки-убийцы». Ему грозит 10 лет тюрьмы

Флешка убийца компьютера: Выпускник сжег более 60 ПК в своем бывшем колледже с помощью «флешки-убийцы». Ему грозит 10 лет тюрьмы

Содержание

Выпускник сжег более 60 ПК в своем бывшем колледже с помощью «флешки-убийцы». Ему грозит 10 лет тюрьмы

| Поделиться

Спустя два года после выпуска бывший учащийся проник в alma mater и вывел из строя большое количество оборудования. Свой «подвиг» он записывал на видео. Теперь ему грозят до 10 лет тюрьмы.

Интеллектуальные развлечения

27-летний Виншванат Акутота (Vishwanath Akuthota), бывший студент колледжа Св. Розы в Нью-Йорке, уничтожил более 60 компьютеров в учебном заведении с помощью «флешки-убийцы», которую приобрёл в Сети.

Как писал CNews, устройство USB Killer представляет собой обычный на вид Flash-накопитель, внутри которого находится преобразователь напряжения и конденсатор, который при подключении к USB-порту очень быстро заряжает свои конденсаторы, а затем разряжает их через шину передачи данных порта. Это приводит к необратимому физическому повреждению компонентов компьютера.

Свой акт вандализма Акутота снимал на видео. Спустя несколько дней он был арестован и полностью признал вину.

Подсудимый окончил этот колледж в 2017 г., получив степень магистра степень MBA (магистр бизнес-администрирования), так что в момент совершения преступления (14 февраля 2019 г.) он уже не был студентом. В США он, однако, оставался именно благодаря студенческой визе.

Дверь была открыта

Жертвами хулиганской выходки стали, согласно обвинительному заключению, 59 компьютеров под увправлением Microsoft Windows и семь Apple iMac. Также Акутота атаковал «несколько мониторов и цифровых кафедр», снабжённых USB-портами.

«Флешка-убийца» — USB-killer

«Ключевой вопрос здесь связан скорее с физической безопасностью: почему посторонний, даже и бывший выпускник, может беспрепятственно попасть в учебные помещения и по одному вывести из строя десятки машин, — говорит

Антон Медведев, эксперт по информационной безопасности компании SEC Consult Services. — К сожалению, на данный момент только некоторые модели компьютеров Apple защищены от воздействия, оказываемого USB Killer, большинство других компьютеров будут в буквальном смысле «убиты», если в их порты воткнуть такую флешку.

Илья Зуев, «Райффайзен банк»: Передовые технологии не помогут, если в ИБ-процессах отсутствуют качество и полнота

ИТ в банках

22 февраля Виншванат Акутота был арестован и вскоре после этого признал вину. Нанесённый им ущерб был оценен в $58 тыс., из которых большая часть приходится на стоимость уничтоженного им оборудования. Ещё в семь с небольшим тысяч истцы оценили время, которое сотрудники колледжа потратили на расследование инцидента и ремонт техники. Акутота согласился выплатить полное возмещение, однако сверх этого ему грозят до 10 лет тюрьмы и штраф в размере до $250 тыс. Однако, учитывая сделку со следствием, он вряд ли получит столь суровое наказание.

Роман Георгиев



Страница не найдена – Information Security Squad

  • 🐳 Docker, containerd и CRI-O: Углубленное сравнение 16.03.2022

    Введение Развертывание контейнеров – это практический метод обеспечения переносимости, масштабируемости и гибкости в мире DevOps. От тестирования до продакшена, контейнеры облегчают весь процесс разработки программного обеспечения. Платформы для управления и оркестрации контейнеров разработаны так, чтобы быть интуитивно понятными и простыми для конечного пользователя. Однако сами платформы сложны и состоят из множества скоординированных проектов. В этой […]

  • 🕵️ Как локально развернуть зеркало базы уязвимостей NIST в Docker 16.03.2022

    Целью nist-data-mirror является возможность копирования данных об уязвимостях NIST внутри брандмауэра компании, чтобы обеспечить локальный (более быстрый) доступ к данным NIST. nist-data-mirror не зависит от каких-либо сторонних зависимостей, только от основных библиотек Java SE. Его можно использовать в сочетании с [OWASP Dependency-Check], чтобы предоставить Dependency-Check зеркальную копию данных NIST. OWASP DependencyCheck – обнаруживает публично раскрытые […]

  • ✅ Менеджер по развитию продукта 16.03.2022

    Всем добрый день! Платформа Профессионалы 4.0 приглашает в проект «Развитие комплексного ИТ-продукта «Инфраструктурная безопасность» менеджера по развитию продукта Основные задачи: ✅ Проанализировать функциональность ИТ-решений в составе комплексного продукта «Инфраструктурная безопасность». ✅ Опросить функциональных лидеров и сформировать длинный список потенциальных задач для включения в бэклог. ✅ Отобрать приоритетные задачи, которые будут решены в течение 3 месяцев, […]

  • 📱 Как импортировать историю чатов из WhatsApp в Telegram 15.03.2022

    Вы думаете о том, чтобы покинуть WhatsApp и присоединиться к Telegram? Разве не здорово, если вы можете взять с собой все свои разговоры и медиа? Ведь отдельные чаты WhatsApp можно импортировать прямо в Telegram! Функция резервного копирования и восстановления в WhatsApp довольно ограничена. Без стороннего инструмента она даже не работает между Android и iPhone. Однако […]

  • 🐧 Как предоставить общий доступ к USB-устройству по сети 15.03.2022

    Совместное использование USB-устройств по сети с помощью утилиты usbip. Предварительные заметки Следующий пример протестирован на Ubuntu 21.10 с использованием ядра 5.13.0-27-generic $ lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu 21.10 Release: 21.10 Codename: impish $ uname -a Linux itsecforu 5.13.0-27-generic #29-Ubuntu SMP Wed Jan 12 17:36:47 UTC 2022 x86_64 x86_64 […]

  • Страница не найдена – Information Security Squad

  • 🐳 Docker, containerd и CRI-O: Углубленное сравнение 16.03.2022

    Введение Развертывание контейнеров – это практический метод обеспечения переносимости, масштабируемости и гибкости в мире DevOps. От тестирования до продакшена, контейнеры облегчают весь процесс разработки программного обеспечения. Платформы для управления и оркестрации контейнеров разработаны так, чтобы быть интуитивно понятными и простыми для конечного пользователя. Однако сами платформы сложны и состоят из множества скоординированных проектов. В этой […]

  • 🕵️ Как локально развернуть зеркало базы уязвимостей NIST в Docker 16.03.2022

    Целью nist-data-mirror является возможность копирования данных об уязвимостях NIST внутри брандмауэра компании, чтобы обеспечить локальный (более быстрый) доступ к данным NIST. nist-data-mirror не зависит от каких-либо сторонних зависимостей, только от основных библиотек Java SE. Его можно использовать в сочетании с [OWASP Dependency-Check], чтобы предоставить Dependency-Check зеркальную копию данных NIST. OWASP DependencyCheck – обнаруживает публично раскрытые […]

  • ✅ Менеджер по развитию продукта 16.03.2022

    Всем добрый день! Платформа Профессионалы 4.0 приглашает в проект «Развитие комплексного ИТ-продукта «Инфраструктурная безопасность» менеджера по развитию продукта Основные задачи: ✅ Проанализировать функциональность ИТ-решений в составе комплексного продукта «Инфраструктурная безопасность». ✅ Опросить функциональных лидеров и сформировать длинный список потенциальных задач для включения в бэклог. ✅ Отобрать приоритетные задачи, которые будут решены в течение 3 месяцев, […]

  • 📱 Как импортировать историю чатов из WhatsApp в Telegram 15.03.2022

    Вы думаете о том, чтобы покинуть WhatsApp и присоединиться к Telegram? Разве не здорово, если вы можете взять с собой все свои разговоры и медиа? Ведь отдельные чаты WhatsApp можно импортировать прямо в Telegram! Функция резервного копирования и восстановления в WhatsApp довольно ограничена. Без стороннего инструмента она даже не работает между Android и iPhone. Однако […]

  • 🐧 Как предоставить общий доступ к USB-устройству по сети 15.03.2022

    Совместное использование USB-устройств по сети с помощью утилиты usbip. Предварительные заметки Следующий пример протестирован на Ubuntu 21.10 с использованием ядра 5.13.0-27-generic $ lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu 21.10 Release: 21.10 Codename: impish $ uname -a Linux itsecforu 5.13.0-27-generic #29-Ubuntu SMP Wed Jan 12 17:36:47 UTC 2022 x86_64 x86_64 […]

  • Страница не найдена – Information Security Squad

  • 🐳 Docker, containerd и CRI-O: Углубленное сравнение 16.03.2022

    Введение Развертывание контейнеров – это практический метод обеспечения переносимости, масштабируемости и гибкости в мире DevOps. От тестирования до продакшена, контейнеры облегчают весь процесс разработки программного обеспечения. Платформы для управления и оркестрации контейнеров разработаны так, чтобы быть интуитивно понятными и простыми для конечного пользователя. Однако сами платформы сложны и состоят из множества скоординированных проектов. В этой […]

  • 🕵️ Как локально развернуть зеркало базы уязвимостей NIST в Docker 16.03.2022

    Целью nist-data-mirror является возможность копирования данных об уязвимостях NIST внутри брандмауэра компании, чтобы обеспечить локальный (более быстрый) доступ к данным NIST. nist-data-mirror не зависит от каких-либо сторонних зависимостей, только от основных библиотек Java SE. Его можно использовать в сочетании с [OWASP Dependency-Check], чтобы предоставить Dependency-Check зеркальную копию данных NIST. OWASP DependencyCheck – обнаруживает публично раскрытые […]

  • ✅ Менеджер по развитию продукта 16.03.2022

    Всем добрый день! Платформа Профессионалы 4.0 приглашает в проект «Развитие комплексного ИТ-продукта «Инфраструктурная безопасность» менеджера по развитию продукта Основные задачи: ✅ Проанализировать функциональность ИТ-решений в составе комплексного продукта «Инфраструктурная безопасность». ✅ Опросить функциональных лидеров и сформировать длинный список потенциальных задач для включения в бэклог. ✅ Отобрать приоритетные задачи, которые будут решены в течение 3 месяцев, […]

  • 📱 Как импортировать историю чатов из WhatsApp в Telegram 15.03.2022

    Вы думаете о том, чтобы покинуть WhatsApp и присоединиться к Telegram? Разве не здорово, если вы можете взять с собой все свои разговоры и медиа? Ведь отдельные чаты WhatsApp можно импортировать прямо в Telegram! Функция резервного копирования и восстановления в WhatsApp довольно ограничена. Без стороннего инструмента она даже не работает между Android и iPhone. Однако […]

  • 🐧 Как предоставить общий доступ к USB-устройству по сети 15.03.2022

    Совместное использование USB-устройств по сети с помощью утилиты usbip. Предварительные заметки Следующий пример протестирован на Ubuntu 21.10 с использованием ядра 5.13.0-27-generic $ lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu 21.10 Release: 21.10 Codename: impish $ uname -a Linux itsecforu 5.13.0-27-generic #29-Ubuntu SMP Wed Jan 12 17:36:47 UTC 2022 x86_64 x86_64 […]

  • Страница не найдена – Information Security Squad

  • 🐳 Docker, containerd и CRI-O: Углубленное сравнение 16.03.2022

    Введение Развертывание контейнеров – это практический метод обеспечения переносимости, масштабируемости и гибкости в мире DevOps. От тестирования до продакшена, контейнеры облегчают весь процесс разработки программного обеспечения. Платформы для управления и оркестрации контейнеров разработаны так, чтобы быть интуитивно понятными и простыми для конечного пользователя. Однако сами платформы сложны и состоят из множества скоординированных проектов. В этой […]

  • 🕵️ Как локально развернуть зеркало базы уязвимостей NIST в Docker 16.03.2022

    Целью nist-data-mirror является возможность копирования данных об уязвимостях NIST внутри брандмауэра компании, чтобы обеспечить локальный (более быстрый) доступ к данным NIST. nist-data-mirror не зависит от каких-либо сторонних зависимостей, только от основных библиотек Java SE. Его можно использовать в сочетании с [OWASP Dependency-Check], чтобы предоставить Dependency-Check зеркальную копию данных NIST. OWASP DependencyCheck – обнаруживает публично раскрытые […]

  • ✅ Менеджер по развитию продукта 16.03.2022

    Всем добрый день! Платформа Профессионалы 4.0 приглашает в проект «Развитие комплексного ИТ-продукта «Инфраструктурная безопасность» менеджера по развитию продукта Основные задачи: ✅ Проанализировать функциональность ИТ-решений в составе комплексного продукта «Инфраструктурная безопасность». ✅ Опросить функциональных лидеров и сформировать длинный список потенциальных задач для включения в бэклог. ✅ Отобрать приоритетные задачи, которые будут решены в течение 3 месяцев, […]

  • 📱 Как импортировать историю чатов из WhatsApp в Telegram 15.03.2022

    Вы думаете о том, чтобы покинуть WhatsApp и присоединиться к Telegram? Разве не здорово, если вы можете взять с собой все свои разговоры и медиа? Ведь отдельные чаты WhatsApp можно импортировать прямо в Telegram! Функция резервного копирования и восстановления в WhatsApp довольно ограничена. Без стороннего инструмента она даже не работает между Android и iPhone. Однако […]

  • 🐧 Как предоставить общий доступ к USB-устройству по сети 15.03.2022

    Совместное использование USB-устройств по сети с помощью утилиты usbip. Предварительные заметки Следующий пример протестирован на Ubuntu 21.10 с использованием ядра 5.13.0-27-generic $ lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu 21.10 Release: 21.10 Codename: impish $ uname -a Linux itsecforu 5.13.0-27-generic #29-Ubuntu SMP Wed Jan 12 17:36:47 UTC 2022 x86_64 x86_64 […]

  • USB killer / Хабр

    Было обычное хмурое зимнее утро, мы с коллегами по обыкновению пили утренний кофе, делились новостями, ничто не предвещало беды. Но тут приятель рассказал… далее цитата из скайп чата:

    Как-то читал статейку как парень в метро вытянул у чавака из сетчатого кармана сумки флеху, на которой 128 было написано. Пришел домой, вставил в ноут -> спалил пол компа… Написал на флехе 129 и теперь носит в наружном кармане своей сумки…

    Картинка для привлечения внимания:

    Так как я работаю на предприятии, которое занимается разработкой и производством электроники, то мы с коллегами принялись активно обсуждать варианты реализации такой флешки, — которая “спаливала бы полкомпа.” Было множество хардкорных, фантастических, а также вполне реальных вариантов. И всё бы так и закончилось этим весёлым обсуждением, если бы я не собирался заказывать изготовление печатных плат для других своих проектов.

    Итак, USB интерфейс компьютера, как правило, имеет в своём составе USB разъём-> ESD диоды (защита от статики) -> фильтрующие элементы -> защитные элементы в самой микросхеме, содержащей физический уровень интерфейса USB. В современных компьютерах USB “физика” встроена чуть ли не в сам процессор, в компьютерах чуть постарше за USB отвечают североюжные мосты. Задача разработанной флешки всё это дело жэстачайше спалить сжечь, как минимум убить USB порт.

    В течение недели мной была разработана вполне конкретная схемотехническая реализация, заказаны компоненты и спустя несколько месяцев ожидания компонентов был собран полностью работоспособный прототип. Была проверена сама идея и “спалено” всё, что только можно.

    Далее были разработаны и заказаны печатные платы в Китае, смонтирован боевой образец.

    Офтоп.

    Плыты заказывал

    вот тут

    . Качеством жутко не доволен, – медь вроде бы ничего, но маска отваливается, шелкография вообще жуть. Считать антирекламой.


    Запаяно вручную мной, монтажник из меня так себе.

    Сделано было под корпус от обычной флешки.

    Принцип работы самой флешки довольно прост. При подключении к USB порту запускается инвертирующий DC/DC преобразователь и заряжает конденсаторы до напряжения -110в, при достижении этого напряжения DC/DC отключается и одновременно открывается полевой транзистор через который -110в прикладываются к сигнальным линиям USB интерфейса. Далее при падении увеличении напряжения на конденсаторах до -7в транзистор закрывается и запускается DC/DC. И так в цикле пока не пробьётся всё и вся. Пытливый ум читателя знакомого с электроникой уже сообразил, почему используется отрицательное напряжение, для прочих поясню, что отрицательное напряжение коммутировать проще, так как нужен N-канальный полевой транзистор, который в отличие от P-канального может иметь значительно больший ток при одинаковых габаритах.

    Про область применения говорить не буду, но бывший коллега говорит что это как атомная бомба, круто иметь, только применить нельзя.

    UPD_18mar2015:

    В связи с появлением в интернете множества копий моей статью, а также переводов на другие языки якобы с моим авторством, довожу до сведения читателей, что мной статья опубликована только на сайте habrahabr.ru и более нигде.
    По любым вопросам писать сюда: [email protected]

    USB Killer. Что это такое и как защитить ваши устройства | itGap.ru

    Что может быть более распространенным в мире компьютерных технологий, чем флешки? Они просты в использовании, доступны по цене и используются миллионами людей ежедневно. Все знают, что на USB-накопителях могут храниться вредоносные программы, но знаете ли вы, что этот маленький накопитель может полностью разрушить систему, если вы его вставите в свой компьютер?

    Добро пожаловать в разрушительный мир USB Killer. В этой статье мы рассмотрим USB Killer, как он работает и как вы можете эффективно защитить себя от него. Мы также рассмотрим пример, в котором USB Killer использовался, чтобы нанести ущерб учебному заведению.

    Что такое USB Killer?

    USB Killer — это модифицированный USB-накопитель, который уничтожает компьютеры, когда вы вставляете его в USB-накопитель устройства. Существуют разные версии этого устройства, и вы даже можете создать самодельную версию за 3 доллара или даже меньше.

    USB Killer часто используется в качестве примера того, почему вы должны воздерживаться от подключения неизвестных USB-устройств к вашим системам. USB Killer часто маскируются под портативные вентиляторы, которые могут одурачить тех, кто недостаточно разбирается в области информационной безопасности.

    Как USB Killer наносит такой большой урон?

    Сила USB Killer заключается в его функциональной простоте: устройство способно нанести большой ущерб системам, используя преимущества взаимодействия USB-накопителей и питания. USB Killer не использует вредоносные программы или специальное оборудование. Он просто посылает высоковольтное питание на компьютер, к которому он подключен, эффективно разрушая систему. Фактически, USB Killer может посылать до 200 В постоянного тока в порт USB — смертельный удар для любой машины.

    Но как это работает? USB Killer заряжает батарею конденсаторов с помощью инвертированного преобразователя постоянного тока. Это питание отправляется обратно в компьютер через интерфейс USB и повторяется в цикле. О его физической части мы поговорим чуть позже.

    Кто создал USB Killer и почему?

    Кем и с какой целью был создан самый первый USB Killer так и не известно. Но в интернете можно найти несколько историй о его происхождении. Некоторые говорят, что USB Killer был изобретен командой по безопасности из Гонконга. Другие говорят, что группа русских хакеров по имени Dark Purple изобрела его.

    Независимо от фактического источника, причина изобретения USB Killer является более утилитарной и доброжелательной, чем вы думаете. Фактически это было сделано для тестирования устройств на предмет уязвимости, которую использует USB Killer. Эта уязвимость является постоянной проблемой, поскольку технология USB вытеснила другие виды носителей с общего рынка.

    USB Killer открыто продается на рынке под названием USB Kill. Продукт продается как законный инструмент для тестирования. Стоит отметить, что USB Killer поставляется с неким теневым элементом, так как вы можете приобрести USB Killer без какого-либо явного брендинга, чтобы уменьшить подозрения пользователей. В зависимости от намерения или небрежности покупателя это может привести к разрушительным результатам.

    Можете ли вы найти USB Killer?

    Отличить USB Killer от обычного USB-накопителя гораздо проще, чем кажется. На печатной плате USB был перемещен только один провод, которого достаточно для создания оружия. Следует отметить, что USB вентиляторы часто используются для создания USB Killer, потому что они имеют самые близкие внутренние компоненты к USB Killers.

    Чтобы определить, является ли ионизатор USB вентиляторы USB киллером, необходимо открыть корпус вентилятора и проверить проводку. Вы обнаружите, что выходной провод был удален и затем припаян как к ближайшему конденсатору, так и к контакту над проводом заземления. Эта простая модификация может превратить его из безвредного вспомогательного устройства в разрушительный инструмент.

    Если у вас есть технические знания для того, чтобы выполнить эту проверку, вы сможете с легкостью опознать USB Killer. Но кто будет проверять монтажную плату каждого USB-накопителя, который они используют?

    Тематическое исследование колледжа Сейнт Роуз

    22 февраля 2019 года бывший студент колледжа «Сейнт Роуз» Вишванат Акутхота, решил сделать USB Killer. Он добрался до 66 компьютеров колледжа по всему кампусу и фактически убил их с помощью USB Killer. Во время своего увлечения «компьютерным делом», Акутота записал видео о том, как он вставляет USB-устройство в компьютеры. Он говорил: «Я собираюсь убить этого парня», а затем показывал, как вставлял USB Killer.

    Парень нанес урон в размере 58 471 долларов. Акутота согласился погасить ущерб колледжа, когда признал себя виновным в суде. Теперь ему грозит до десяти лет тюрьмы и дополнительный штраф в размере 25 тыс. долларов.

    Как защитить себя от USB Killer?

    Хорошей новостью является то, что вы можете защитить себя от USB Killers. Однако для многих этот может показаться немного неудобным.

    Самый простой способ защитить себя от USB Killer — просто закрыть гнездо USB порта заглушкой на вашем компьютере. Это единственный способ физически предотвратить вставку USB Killers в компьютер, но при этом вы не сможете использовать другие USB накопители, уже проверенные.

    Второй самый распространенный способ — купить тестер USB Killer. Тестер USB Killer — это плата с припаянным, с одной стороны выходом USB, а с другой входом USB. При каждой использовании флешки, вы вставляете Тестер USB Killer в USB порт компьютера, а на входную сторону тестера, данную флешку. Если флешка не окажется USB Killer, то пройдет успешное извлечение данных с USB накопителя, в противном случае тестер даст определенный знак (в основном индикатором), указывающий на то, что вставленная флешка, это USB Killer.

    Заключение

    Флешки USB Killer невероятно опасны для систем и убьют ваш компьютер быстрее, чем вы можете сказать: «Я не должен был этого делать». Соблюдайте меры предосторожности при использовании USB накопителя, следуя вышеперечисленным действиям, для защиты вашей системы от USB Killer.

    Это самодельное USB-устройство за 3 доллара убьет ваш компьютер

    USB-убийца — это простое устройство, состоящее только из полевого транзистора, нескольких высоковольтных конденсаторов, преобразователя постоянного тока в постоянный и разъема USB. После подключения USB-устройство посылает высоковольтный отрицательный постоянный ток через USB-порт до тех пор, пока не сгорит схема хост-устройства. «USB Kill 3.0» позиционируется как инструмент тестирования для администраторов, стремящихся защитить свои системы. На сегодняшний день Apple является единственным производителем, который защищает свои устройства от так называемой атаки с перенапряжением USB.

    Это, казалось бы, безобидное USB-устройство очистки воздуха, если его модифицирует кто-то злонамеренный, может нанести непоправимый ущерб вашему компьютеру. Узнайте об угрозе USB Killer, его истории и о том, как его можно купить в Интернете, готовый к использованию, или импровизировать из недорогих компонентов.

    Несколько лет назад русский хакер DarkPurple продемонстрировал «убийцу USB 2.0» — USB-эквивалент разъема RJ45, подключенного к сети. После подключения USB-устройство посылает высоковольтный отрицательный постоянный ток через USB-порт до тех пор, пока не сгорит схема хост-устройства.USB Killer — это простое устройство, состоящее только из полевого транзистора, нескольких высоковольтных конденсаторов, преобразователя постоянного тока в постоянный и разъема USB. Подключите это устройство к компьютеру, и -220 В сбрасывается прямо на сигнальные провода USB. Это убьет ваш ноутбук.

    На протяжении многих лет USB Killer развивался по мере того, как краудфандинговая кампания, проводимая компанией в Гонконге, делала аналогичное устройство коммерчески доступным. «USB Kill 3.0», позиционируемый как инструмент тестирования для администраторов, стремящихся защитить свои системы, продается по цене 49 евро.95 евро (около 60 долларов США).

    Коммерческий USB Killer V3

    Несмотря на очевидный гнусный потенциал инструмента, его публичный выпуск выглядит благонамеренным. По крайней мере, так говорит производитель. USB Killer был разработан командой специалистов по безопасности из Гонконга, которая впервые сообщила об уязвимости, на которую нацелена, более года назад, и разработала ранний прототип.

    Но команда была глубоко разочарована, увидев, что разработчики бытовой электроники не предприняли никаких действий по закрытию уязвимости.По словам команды, Apple на сегодняшний день является единственным производителем, который защищает свои устройства от этой так называемой атаки с перенапряжением USB.

    «Несмотря на адекватное предупреждение и время на ответ, — пишет команда USB Killer, — большинство производителей оборудования потребительского уровня предпочитают не защищать устройства своих клиентов. Мы обескуражены этим отсутствием уважения к клиентам ». Их акцент, не наш. Я понятия не имею, что это на самом деле означает.

    Согласно USB Killer 3.0, более 95% устройств подвержены атаке скачков напряжения через USB. Почти все оборудование потребительского уровня так или иначе дает сбой при тестировании на USB Kill. Наиболее частый исход — полное уничтожение или необратимое повреждение устройства (ноутбука, смарт-телевизора, автомагнитолы и т. д.).

    Совсем недавно Кедар Нимбалкар обнаружил, что очень легко модифицировать USB-очиститель воздуха за 3 доллара, который сам по себе имеет безвредный аспект флэш-накопителя, в домашний эквивалент USB-убийцы, всего за 3 доллара и небольшую плату. модификация.Очиститель воздуха

    превратился в убийцу USB

    Очистители-ионизаторы используют электрические поверхности или иглы, заряженные электростатическим электричеством высокого напряжения, для создания электрически заряженных ионов воздуха или газа. Эти ионы прикрепляются к частицам в воздухе, которые затем электростатически притягиваются к заряженной коллекторной пластине. Этот механизм производит следовые количества озона и других окислителей в качестве побочных продуктов. Стационарные бытовые и промышленные ионизаторы-очистители называются электрофильтрами.

    Нимбалкар обнаружил, что если вы отсоедините заряженную иглу и направите выходной сигнал от конденсатора к любой из двух линий передачи данных (обычно не используемых в этом устройстве), вы создадите устройство, эквивалентное USB-убийце, но все еще безобидное на вид.

    Хотя это и не оригинальный USB Killer, это все же очень опасное устройство, и оно, по крайней мере, поджарит USB-порт и уничтожит USB-контроллер. Высокая степень интеграции и миниатюризация компонентов современных устройств, таких как ноутбуки, делает их гораздо более уязвимыми, чем старые настольные компьютеры, в которых USB-контроллер был физически отделен от ЦП. Современная система на кристалле ( SoC ) представляет собой интегральную схему, объединяющую все компоненты компьютера или других электронных систем от ЦП до USB-контроллера.

    Хотя создание одного из этих устройств может показаться забавной идеей, важно протестировать его только на каком-нибудь старом компьютере, принадлежащем нам на законных основаниях, поскольку использование специально созданного разрушительного устройства доказывает преднамеренное намерение, которое превращает вашу розыгрыш в преступный ущерб. в большинстве юрисдикций по всему миру.

    Если бы вы нашли на земле симпатичную флешку, вы бы подключили ее, чтобы посмотреть, что там? Может быть, это любопытство или некоторые пользователи связывают накопитель с альтруистическим намерением найти хозяина.Нет? Хорошо, как вы думаете, что сделали бы ваши родители, соседи и коллеги?

    Но это совершенно неправильно. Плохая идея — подключать к компьютеру что-либо неизвестного происхождения. Во время исследования, проведенного в 2016 году в Университете Иллинойса, было изучено анекдотическое мнение о том, что конечные пользователи будут брать и подключать USB-накопители, которые они найдут, завершив контролируемый эксперимент, в ходе которого исследователи бросают 297 флэш-накопителей в большом университетском городке. Они обнаружили, что атака эффективна с расчетным коэффициентом успеха 45–98% и оперативна, когда первый диск подключается менее чем за шесть минут

    Можно представить, что лучше не открывать файлы, или вы можете иметь некоторые знания в области безопасности и попытаться смонтировать его только для чтения из Linux, однако, если устройство является USB Killer, вы получите неприятный сюрприз.

    Правильно, ребята, не подключайте ничего USB к компьютеру вы, если не знаете, откуда оно взялось, особенно если это вроде бы очиститель воздуха.

    Теги
    Похожие статьи
    Как использовать Appsmith, Airtable и Notion для создания инструмента для сортировки видео для вашего умного дома HackerNoon Haiku Опубликовано 31 января 2022 г. пользователем nebojsa.todorovic #poetry Использует ли USB-модем данные точек доступа Verizon, AT&T и T-Mobile? Опубликовано 27 декабря 2021 г. автором reddtimes #usb

    Убийца USB: что это такое и как защитить ваши устройства

    Что более распространено в мире ПК, чем USB-накопители? Они просты в использовании, доступны по цене и используются миллионами людей ежедневно. Всем известно, что на USB-накопителях могут храниться гадости, в том числе вредоносные программы, но знаете ли вы, что этот же маленький накопитель может полностью разрушить систему, просто вставив его?

    Добро пожаловать в разрушительный мир USB Killer.В этой статье мы рассмотрим USB Killer, как он работает и как вы можете эффективно защитить себя от него. Мы также рассмотрим пример, когда USB Killer был использован для разрушения учебного заведения.

    Что такое USB killer?

    USB Killer — это модифицированный USB-накопитель, который уничтожает компьютеры, когда вы вставляете его в USB-накопитель машины. Существуют разные версии этого устройства, и вы даже можете создать версию своими руками за 3 доллара или меньше.

    USB Killer часто используется как пример того, почему вы должны воздерживаться от подключения неизвестных USB-устройств к своим системам.USB-накопители часто маскируют под ионизаторы воздуха и вентиляторы, что может обмануть тех, у кого слабая подготовка по информационной безопасности.

    Как убийца USB наносит такой урон?

    Сила USB Killer заключается в его функциональной простоте: устройство способно нанести огромный ущерб системам, используя взаимодействие между USB-накопителями и питанием. USB Killer не использует вредоносное ПО или специальное оборудование. Он просто посылает высоковольтное питание на компьютер, к которому подключен, эффективно разрушая систему.На самом деле, USB Killer может подавать до 200 вольт постоянного тока в USB-порт — смертельный удар для любой машины.

    Но как это работает? USB Killer заряжает батарею конденсаторов с помощью инвертированного преобразователя постоянного тока. Эта мощность отправляется обратно в компьютер через интерфейс USB и повторяется в цикле. Мы поговорим о физической части этого более подробно чуть позже.

    Кто создал USB killer и зачем?

    Создание USB Killer загадочно, так как в Интернете ходит несколько историй о его происхождении.Некоторые говорят, что USB Killer был изобретен группой безопасности из Гонконга. Другие говорят, что его изобрела группа русских хакеров под названием «Dark Purple».

    Независимо от фактического источника, причина изобретения USB Killer более утилитарна и доброжелательна, чем вы думаете. На самом деле это было сделано для проверки устройств на наличие уязвимости, которую использует USB Killer. Эта уязвимость была постоянной проблемой с тех пор, как технология USB вытеснила другие формы носителей данных с общего рынка и очевидна из способности USB Killers уничтожать большинство устройств с USB-портами.

    USB Killer продается под названием USB Kill, и его можно найти здесь. Продукт позиционируется как законный инструмент для пентестинга. Стоит отметить, что USB Killer имеет своего рода теневой элемент, поскольку вы можете приобрести USB Killer без какого-либо явного брендинга, чтобы уменьшить подозрительность пользователей. В зависимости от намерения или небрежности покупателя это может привести к разрушительным последствиям.

    Сможете ли вы обнаружить USB-убийцу?

    Отличить USB-убийцу от обычного USB-накопителя гораздо легче на словах, чем на деле.На печатной плате USB был перемещен только один провод, чего достаточно, чтобы превратить накопитель в оружие. Следует отметить, что USB-ионизаторы воздуха часто используются для самодельных USB-убийц, поскольку они имеют наиболее близкие внутренние компоненты к USB-убийцам.

    Чтобы определить, является ли USB-ионизатор USB Killer, вам необходимо открыть корпус ионизатора и проверить проводку. Вы обнаружите, что выходной провод был удален, а затем припаян как к ближайшему конденсатору, так и к контакту над проводом заземления.Эта простая модификация может превратить его из безобидного вспомогательного устройства в разрушительный инструмент.

    Если у вас есть техническая возможность выполнить эту проверку, вы сможете обнаружить USB-убийцу. Но кто захочет проверять печатную плату каждого используемого USB-накопителя?

    Пример колледжа Сент-Роуз

    22 февраля 2019 года бывший студент Вишванат Акутота устроил загул USB-убийц. Он посетил 66 компьютеров колледжа по всему кампусу и успешно уничтожил их с помощью USB-накопителя.Во время своего «компьютерцида» Акутота записал видео, на котором он вставляет USB-устройство в университетский компьютер. Он сказал: «Я убью этого парня», а затем показал, что компьютер умирает.

    Ущерб от этого USB-убийцы составил 58 471 доллар США. Акутота согласился выплатить долг колледжу, когда признал себя виновным в суде. Теперь ему грозит до десяти лет тюрьмы и дополнительный штраф в размере 25 000 долларов.

    Как защитить себя от USB Killers

    Хорошей новостью является то, что вы можете защитить себя от USB Killers.Однако многим это покажется немного неудобным.

    Правда в том, что управляемые или основанные на политике меры не работают. Если вы попытаетесь использовать групповую политику для управления возможностью использования USB-накопителей, это предотвратит использование USB-накопителя обычным способом, но не таким образом, который защитит вашу систему. Это связано с тем, что независимо от того, используется ли элемент управления групповой политикой или нет, питание по-прежнему передается на USB-накопитель и обратно, что дает USB Killer возможность вызывать уничтожение в любом случае.

    Для успешной борьбы с USB Killer необходимо использовать некоторые низкотехнологичные решения. Самый простой способ остановить USB Killer — просто закрыть USB-накопители. Это единственный способ физически предотвратить вставку USB-убийц в компьютер, но он также запретит все законные, известные и безвредные USB-накопители.

    Второй самый простой способ предотвратить уничтожение USB Killer — правильно обучить всех пользователей. Надлежащее обучение информационной безопасности научит пользователей не использовать неизвестные USB-накопители и должно включать часто встречающиеся замаскированные USB-убийцы, такие как ионные очистители воздуха USB.Учитывая, что физическое запирание USB-накопителей может быть непомерно обременительным, серьезное обучение информационной безопасности может быть единственной линией защиты, которой располагает ваша организация.

    Наконец, рассмотрите возможность заказа ПК без USB-накопителей. Это может быть все труднее защитить, поскольку в наши дни системы сильно зависят от USB-накопителей, но если вы сможете, это предотвратит все потенциальные USB-атаки.

    Заключение

    Диски

    USB Killer невероятно опасны для систем и убьют ваш компьютер быстрее, чем вы успеете сказать: «Я не должен был этого делать.Добавьте к этому его легко маскируемый, законный вид, и он станет серьезной угрозой, особенно для крупных развертываний систем.

    Тем не менее, повторный взгляд на большинство из этих ситуаций покажет вам, что соблюдение строгих основ обучения информационной безопасности предотвратит большинство случаев непреднамеренных атак USB Killer. Если учреждения хотят предотвратить дальнейшие предполагаемые атаки USB Killer, физическое закрытие портов USB — ваш единственный вариант для 100% предотвращения.

    Источники

    Студент использовал устройство «USB Killer», чтобы уничтожить компьютеры колледжа на сумму 58 000 долларов

    Бывший студент Колледжа Сент-Роуз в Олбани, штат Нью-Йорк, признал себя виновным в том, что он уничтожил кампусные компьютеры стоимостью в десятки тысяч долларов, используя USB-устройство, предназначенное для мгновенного выхода из строя и поджаривания их схем.Заявление было объявлено во вторник Министерством юстиции, ФБР и Департаментом полиции Олбани.

    Вишванату Акутоте, бывшему студенту, теперь грозит до 10 лет тюремного заключения (до трех лет надзора после освобождения) и штраф в размере до 250 000 долларов. Он был арестован и взят под стражу в Северной Каролине 22 февраля, чуть более чем через неделю после того, как он вставил устройство «USB Killer» в 66 компьютеров Сент-Роуз в разных местах кампуса. Такие устройства можно легко и бесплатно приобрести в Интернете, и они могут перегрузить защиту от перенапряжения на многих ПК.

    Акутота отплатит колледжу за поврежденные компьютеры

    Акутота, 27 лет, по-видимому, сделал видеозапись того, как он вставлял вредоносное USB-устройство в компьютеры, и сказал: «Я убью этого парня», поскольку компьютеры были перегружены и окончательно испорчены. Так что будет справедливо сказать, что у ФБР и APD были все необходимые доказательства. В общей сложности Акутота нанес ущерб на сумму 58 471 доллар. В рамках своего признания вины он согласился выплатить эту сумму колледжу, небольшой частной школе в столице Нью-Йорка. The Verge обратилась в Колледж Сент-Роуз за заявлением по сегодняшним новостям, но представитель сказал, что правоохранительные органы попросили колледж воздержаться от комментариев.

    Акутота является гражданином Индии, который находится в США по визе, получив степень магистра бизнеса в Сент-Роуз в 2017 году. Согласно Times Union Олбани, он также получил степень в области компьютерных информационных систем. Акутота появился в одном из видеороликов колледжа на Facebook в 2016 году, сказав, что в конечном итоге надеется стать предпринимателем.Когда его спросили, почему он выбрал Сент-Роуз для получения степени, он сказал: «Я вижу, что в колледже есть много возможностей, которые подготовят вас к лучшему будущему, где я смогу учиться и применять его в своей жизни». Первоначальная жалоба на Акутоту не раскрывала мотивов его действий.

    Личное в сторону: Колледж Сент-Роуз — моя альма-матер. Я знаю, что вы, вероятно, никогда не слышали об этом, и я не могу себе представить, что когда-нибудь снова буду писать об этом здесь, в The Verge , так что позвольте мне передать привет ученикам, работающим в школьной газете The Chronicle. , , и мой старый профессор журналистики, Dr.Кейлин Браун.

    USB Killer, ваш за 50 долларов, позволяет легко поджарить почти любое устройство

    • Предыдущая версия, USB Killer V2, со снятой крышкой.

    • Коммерческий USB-накопитель USB Killer.

    • Он даже поставляется в красивом футляре…

    • Устройство Test Shield.

    В прошлом году мы писали об «Убийце USB» — самодельном USB-накопителе, который сжег почти все (ноутбуки, смартфоны, консоли, автомобили), к чему он был подключен. Теперь USB Killer запущен в массовое производство — вы можете купить его в Интернете примерно за 50 фунтов стерлингов / 50 долларов. Теперь каждый может уничтожить практически любой компьютер с USB-портом. Ура.

    Коммерческий USB Killer выглядит как довольно банальная карта памяти. Вы даже можете приобрести «Test Shield» за 15 фунтов стерлингов/15 долларов США, что позволит вам опробовать палку-убийцу — наблюдайте за искрой электрической дуги между двумя проводами! – фактически не поджаривая целевое устройство, хотя я не знаю, почему вы хотели бы потратить 65 фунтов стерлингов, чтобы сделать это. На веб-сайте с гордостью указано, что USB Killer одобрен CE, что означает, что он прошел ряд директив ЕС по электробезопасности.

    • Оригинальный прототип USB Killer, более четко показывающий вам конденсаторы (квадратные компоненты) и другие части системы.

    • USB Killer версии 1.0, с припаянными вручную битами.

    • Становится немного более коммерческим…

    Убийца USB поразительно прост в использовании. Как только вы подключаете его, преобразователь постоянного тока начинает потреблять энергию от хост-системы и накапливать электричество в своем блоке конденсаторов (компоненты квадратной формы). Когда конденсаторы достигают потенциала -220 В, устройство сбрасывает все это электричество на линии передачи данных USB, скорее всего, поджаривая то, что находится на другом конце.Если хост не просто переворачивается и умирает, USB-накопитель выполняет процесс зарядки-разрядки снова и снова, пока не зашипит.

    С тех пор как USB Killer поступил в продажу, его использовали для поджаривания ноутбуков (включая старый ThinkPad и совершенно новый MacBook Pro), Xbox One, нового телефона Google Pixel и некоторых автомобилей (информационно-развлекательные блоки, а не целые машины… пока). Примечательно, что некоторые устройства работают лучше, чем другие, и есть целый ряд возможных результатов — USB Killer не просто уничтожает все полностью.

    Реклама

    На видео ниже видно, что Galaxy Note 7 теряет порт USB (поэтому его нельзя заряжать), но в остальном остается работоспособным; Точно так же новый iPad Pro сходит с ума, когда флешка подключена, но после этого, кажется, приходит в сознание. Любопытно, что с Pixel все в порядке, когда используется сторонний конвертер USB-C, но использование официального ключа Google приводит к мертвому устройству.

    Один парень поджарил кучу всего с помощью USB Killer.

    В другом видео показано, что iPhone 7 Plus постигла та же участь, что и Note 7: порт Lightning сгорел, но в остальном устройство в порядке. Вы также будете рады услышать, что iPhone 4 и iPhone 3GS, подключенные через 30-контактный ключ, похоже, невосприимчивы к USB Killer. В целом, компания, стоящая за USB Killer, говорит, что 95 процентов устройств подвержены атаке скачков напряжения через USB.

    Не разбирая сгоревшее устройство, невозможно сказать, насколько серьезны повреждения.Если вы видите, что экран становится черным, а затем не возвращается после попытки перезагрузки, вполне вероятно, что всплеск попал в ЦП или какой-либо другой основной компонент. Если пострадавшим устройством был настольный ПК, вам может сойти с рук замена материнской платы — на мобильном или встроенном устройстве диагностика и устранение проблемы, вероятно, потребует больше усилий, чем оно того стоит.

    Лучшим решением, конечно, является защита системы от USB Killer в первую очередь, хотя это непростая задача.С электрической точки зрения наиболее простым решением является оптоизолятор: микросхема, в которой используется светодиод в паре с фотодиодом для физической изоляции одной электрической цепи от другой. По мере того, как устройства переходят на USB-C, появляется еще одно возможное решение: USB-аутентификация.

    Однако ни одно из этих решений не помогает защитить сотни миллионов, а возможно, и миллиарды устройств в мире с незащищенными USB-портами. Автомобили, самолеты, маршрутизаторы, машины, управляющие промышленными центрифугами… в таких случаях единственная реальная защита — это физически закрыть порты или научить людей никогда не вставлять неизвестное оборудование.

    Флешка «USB Killer» может поджарить внутренности вашего компьютера за секунды

    USB-накопители

    долгое время были средством доставки вредоносного ПО ничего не подозревающим пользователям компьютеров. Например, заминированная флешка была средством, с помощью которого США и Израиль, как сообщается, заразили иранский завод по обогащению урана в Натанзе червем Stuxnet. И, на случай, если кто-то подумал, что атаки с USB-накопителей утратили свою новизну, прошлогодний эксплойт для проверки концепции Bad USB предоставил хорошо программируемую платформу атаки, которую сегодняшние средства защиты не могут обнаружить.

    Теперь исследователь, известный под именем Dark Purple, создал USB-устройство, которое может безвозвратно разрушить большую часть внутренностей компьютера, превратив его в нечто большее, чем дорогой дверной доводчик. В течение нескольких секунд после подключения USB-накопитель подает на USB-порт отрицательное напряжение 220 вольт. Как показано в видео ниже, этого достаточно, чтобы необратимо повредить IBM Thinkpad, получающий заряд.

    По мнению зрителей, флешка выглядит нормально, и внешних признаков того, что она вредоносная, нет.Но USB Killer 2.0, как называет его создатель, ведет компьютерные атаки по менее проторенной дороге, ведущей к физическому уничтожению. Согласно этому сообщению из The Daily Mail , более ранняя и менее мощная версия устройства питалась от USB-портов с помощью преобразователя постоянного тока, пока не достигала отрицательных 100 вольт. В этот момент питание было направлено в компьютер. Процесс выполнялся по циклу, пока схема не вышла из строя. Вероятно, версия 2 работает аналогично.

    Реклама

    Убийца USB v2.0 тестирование.

    Из сообщения в блоге Dark Purple неясно, насколько далеко распространяется ущерб от обновленного устройства. Предположительно сгорел порт USB, и было бы неудивительно, если бы цепи на материнской плате тоже были повреждены. Жесткий диск и процессор, с другой стороны, имеют больше шансов выжить, хотя из демонстрации это тоже не ясно. В любом случае, это видео — еще одна причина опасаться USB-устройств, особенно тех, которые поступают из неизвестных источников.

    О, это в продаже! USB Kill для уничтожения любого компьютера за секунды

    Помните флешку Killer USB?

    Концептуальный прототип USB, разработанный российским исследователем Dark Purple в прошлом году для эффективного уничтожения чувствительных компонентов компьютера при подключении к сети.

    Теперь кто-то действительно создал USB-флешку Killer, которая уничтожает почти все, включая ноутбуки, ПК или телевизоры, к которым она подключена.


    Гонконгский производитель технологий продает флэш-накопитель USB под названием USB Kill 2.0, который может поджарить любой несанкционированный компьютер, к которому он подключен, путем подачи скачка напряжения через порт USB. Это стоит $ 49,95 .

    Как работает USB Kill 2.0?


    Как поясняет компания, при подключении USB Kill 2.0 быстро заряжает свои конденсаторы через блок питания USB, а затем разряжается — и все это за считанные секунды.

    USB-накопитель разряжает 200 вольт постоянного тока по линиям передачи данных хост-компьютера, и этот цикл зарядки и разрядки повторяется несколько раз всего за одну секунду до тех пор, пока USB-накопитель не будет удален.

    «При тестировании на компьютерах устройство не предназначено для стирания данных», — говорится в сообщении компании. «Однако, в зависимости от аппаратной конфигурации (SSD [твердотельный накопитель] vs.жесткий диск [жесткий диск]), контроллеры дисков могут быть повреждены до такой степени, что извлечение данных станет невозможным».
    «Любой общедоступный USB-порт следует рассматривать как вектор атаки», — говорится в сообщении компании. «В целях безопасности данных эти порты часто блокируются, чтобы предотвратить утечку данных или проникновение вредоносного ПО, но очень часто они не защищены от электрических атак».

    Когда и для кого USB KILL будет полезен?


    USB-накопитель Kill Stick может стать подарком для разоблачителей, журналистов, активистов и, не говоря уже о киберпреступниках, которые хотят скрыть свои конфиденциальные данные от правоохранительных органов, а также кибер-воров.

    Это как если тебя поймают, убей себя. Точно так же, как это делают террористы. Здесь я имею в виду уничтожить данные с вашего ноутбука, если правоохранительные органы поймали ваш ноутбук. USB-накопитель Kill Stick делает то же самое для вас.

    Однако компания утверждает, что разработала флешку USB Kill 2.0 с единственной целью — позволить компаниям протестировать свои устройства против атак USB Power Surge и предотвратить кражу данных с помощью атак « Juice Jacking ».

    Видео Демонстрация


    Вы можете посмотреть видео-демонстрацию ниже от компании, которая показывает USB Kill 2.0 палка в действии.


    Компания утверждает, что около 95% всех устройств, доступных сегодня на рынке, уязвимы для атак скачков напряжения, осуществляемых через порт USB.

    Тем не менее, единственными устройствами, не уязвимыми для атак USB kill, являются последние модели Apple MacBook, которые оптически изолируют линии передачи данных на USB-портах.

    Juice jacking — это тип кибератаки, при которой вредоносное ПО, установленное на компьютере, может тайно копировать данные со смартфона, планшета или других компьютеров, используя USB-порт для зарядки, который одновременно используется как соединение для передачи данных, обычно через USB.

    В то время как USB Kill 2.0 был «разработан и протестирован на предмет безопасности», компания предупреждает, что USB-накопитель «является высоковольтным устройством» и предназначен только для «ответственных взрослых». Кроме того, веб-сайт компании «решительно осуждает злонамеренное использование ее продуктов».

    USB Kill 2.0 также поставляется с защитным экраном USB под названием Test Shield , который продается за дополнительные 15,70 долларов США и предназначен для тестирования USB-накопителя без разрушения хост-компьютера.


    Устройство «USB Killer», используемое для поджаривания компьютеров в колледже, говорится в отчете

    • Бывший студент колледжа в штате Нью-Йорк поджарил несколько школьных компьютеров и оборудования с помощью устройства под названием «USB-убийца», которое можно легко купить в Интернете, согласно судебным документам, впервые опубликованным ZDNet.
    • Устройства-убийцы USB заряжаются сами по себе и быстро разряжают в USB-порт компьютера достаточно электричества, чтобы повредить внутренние части компьютера.
    • Ущерб составил более 58 000 долларов США, включая время, затраченное сотрудниками на ремонт.
    • Бывший студент признал себя виновным по нескольким пунктам обвинения, ему грозит штраф в размере 250 000 долларов и тюремное заключение на срок до 10 лет.
    • Посетите BusinessInsider.com, чтобы узнать больше.
    LoadingЧто-то загружается.

    Выпускник Колледжа св.Роуз в Олбани, штат Нью-Йорк, вернулся в свою альма-матер в феврале 2019 года и сжег несколько компьютеров и другого оборудования с помощью устройства, называемого «убийца USB», согласно судебным документам, впервые опубликованным ZDNet.

    Уничтоженные устройства, которые предназначались для использования учащимися и сотрудниками школы, включали 59 компьютеров Windows, семь компьютеров Apple, а также «многочисленные» компьютерные мониторы и компьютеризированные подиумы в колледже, по данным суда. документы.

    Бывший студент, окончивший колледж со степенью MBA в 2017 году, по-видимому, снимал себя во время уничтожения принадлежащих колледжу компьютеров и оборудования.На видео, согласно судебным документам, выпускник сказал: «Я убью этого парня», вставляя USB-устройство-убийцу в компьютер колледжа, а после того, как USB-убийца поджарил оборудование, выпускник сказал: «Оно мертво.. …пропало… бум».

    Непонятно, зачем бывший студент это сделал.

    Ущерб составил 58 471 доллар США, включая 51 109 долларов США за поврежденные устройства и 7 362 доллара США «время сотрудников на расследование, ремонт и замену компьютерного оборудования».»

    На этом иллюстративном снимке, сделанном в Варшаве 13 декабря 2013 года, видны сломанные компьютерные клавиатуры. Снимок сделан 13 декабря. REUTERS/Кацпер Пемпель Убийцы USB

    можно легко приобрести в Интернете.В одном списке USB-устройства-убийцы со значком «Выбор Amazon» говорится, что устройство предназначено для «тестирования защиты от перенапряжения» на устройствах. Но позже в описании продукта листингер сказал: «Проще говоря: при использовании на незащищенном оборудовании USB-убийца мгновенно и навсегда отключает незащищенное оборудование».

    Устройства работают, заряжаясь сами, а затем быстро возвращая заряд через USB-порт компьютера. Согласно судебным документам, выпускник повторял эту быструю зарядку и разрядку «несколько раз в секунду», что приводило к пожару внутренних частей компьютера.

    USB-устройства-убийцы могут продаваться с адаптерами, подходящими для нескольких устройств, таких как смартфоны и планшеты. Некоторые списки других убийц USB без значка «Выбор Amazon» содержат предупреждения, такие как «Пожалуйста, не используйте для незаконных действий».

    Устройства-убийцы USB

    не являются незаконными и предположительно могут использоваться для законных функций. Но само собой разумеется, что уничтожение чужих компьютеров и оборудования без разрешения владельца является абсолютно незаконным.

    Выпускник, приехавший из Индии и проживающий в США по студенческой визе, признал себя виновным по нескольким пунктам обвинения, ему грозит штраф в размере 250 000 долларов и тюремное заключение на срок до 10 лет.

    .
    Добавить комментарий

    Ваш адрес email не будет опубликован.