USB Killer3是如何通过USB连接损坏设备的?

日期: 2017-04-17 作者:张程程 来源:TechTarget中国 英文

USB Killer设备能够通过USB输入摧毁系统,且其既可用又便宜。那么USB Killer3是如何工作的?企业又该如何防御这种威胁呢?

信息安全行业常常忽略物理安全、硬件安全的重要性。随着时间的推移,为确保系统和维护安全这两者变得更为重要。无论软件如何安全,如果物理或硬件安全受到威胁,那么在具有针对性的攻击下软件的安全性最终还是会受到影响。USB Killer3的出现凸显了物理和硬件安全的缺陷。

据专家表示,USB Killer3设备使用标准的USB连接,以及看起来像一个普通USB的拇指驱动器,但它的目的是在插入后从主机系统吸引电荷,直至一个潜在的-200伏的直流电被存储下来。然后USB Killer3将所存储的电充给目标设备。根据其设计目的,这会烧坏USB端口或损坏设备,使其瘫痪。

USB Killer3没有任何品牌以混淆视听。销售USB Killer的公司USB Kill,公司将其产品定位为用于渗透测试的合法工具。寻找USB Killer3防御方法的企业可能不得不忍受其风险,毕竟替换现有带有USB接口电路的硬件和购买新的硬件代价不相上下。

对于企业来说,最好的防御是使用USB集线器来连接不可信的USB设备,或使用USB数据电缆。一旦有USB Killer插入,那不只主要设备,中心都会被烧坏。USB Killer制造商也提供了保护设备,以便插入不信任设备时使用。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

张程程
张程程

TechTarget中国编辑。专注报道企业级安全、网络领域的技术更迭和趋势变革,负责安全网站与网络网站的内容规划、组稿、原创和编辑。

相关推荐