В этой статье речь пойдет о сборке одной флешки, которая может за долю секунд угробить любой компьютер, без возможности восстановления последнего. Называют такую флэшку и usb-киллером, дата-киллером, флешкой убийцей и т.д.
Зачем такая штука???
Лично мне она не нужна, просто захотел показать и рассказать о принципе работы и как можно собрать ее из подручных средств. Принцип работы очень прост, в корпусе от обычной флешки собран повышающий преобразователь напряжения, который питается непосредственностью с usb.
Как только такую флэшку вставляют в порт usb, питание в 5 вольт от этого же порта поступает на преобразователь, высокое напряжение формированная последним, через выводы data поступает на плату компьютера сжигая все контроллеры на своем пути.
Основой преобразователя послужила электрическая зажигалка для газа, с неё по сути нам необходим только трансформатор, если уж на то пошло давайте заодно поясню как работает такая зажигалка.По сути это высоковольтный генератор, который питается от двух батареек стандарта 2а Схема зажигалки сейчас перед вами…она состоит из трех узлов. Начального повышающего преобразователя, накопители с замыкателем и наконец высоковольтная катушка. Питание от батареек повышается до напряжения в 50 вольт, выпрямляется однополупериодным выпрямителем и накапливается в плёночном конденсаторе. Конденсатор заряжается через первичную обмотку высоковольтной катушки.Делитель на управляющем выводе тиристора задаёт напряжение срабатывания.
При срабатывании тиристора вся ёмкость конденсатора разряжается на первичную обмотку катушки. Образовавшаяся импульс способствует генерации высокого напряжения на вторичной обмотки высоковольтной катушки. Кстати напряжение на этой катушке может доходить до 10 тысяч вольт, правда ток очень мал и для человека естественно такая игрушка не опасна.
Теперь, что касается нашей флэшки с этой схемы я взял трансформатор, диод и базовый резистор для транзистора, всё остальное можно выкинуть.В нашей схеме нет высоковольтной катушки и замыкателя, основным вредителем является энергия запасенная в конденсаторе, при нажатии кнопки через выводы «дата» на компьютер пойдёт напряжение в 400 вольт, уверяю у компьютера нет никаких шансов.
Несколько слов о комплектации…
Транзистор был заменён на BD140, он мощнее того, что стоял на плате от газовой зажигалки. Накопительный конденсатор был заменен на иной с напряжением на 400 вольт.Ёмкость 0,1 мкф. зашунтирован резистором в 1 Мом, резистор разряжает конденсатор после отключения флешки, а также служит защитой от перенапряжений. Сам конденсатор заряжается за доли секунды до напряжения 900 вольт, с резистором максимальное напряжение будет в районе 400 вольт.
Аккумулятор литий-ионных ёмкостью в 150 мампер часов, имеет встроенную плату защиты от короткого замыкания и глубокого разряда. Далее нужно найти подходящий корпус флэшки, в моем случае это корпус от картридера в него и нужно впихнуть всю начинку.Готовый преобразователь выглядит следующим образома это уже вид с аккумулятором.Несколько слов на счёт схемы заряда аккумулятора, применена стандартная микросхема TP4056, только пришлось отпаять её от родной платы и собрать всё навесным монтажом, дабы экономить место.Кстати в схеме зарядки имеется резистор отвечающий за ток заряда, я его заменил на 20Ком, тем самым снизил ток до 70 миллиампер.Пара светодиодов, один горит во время заряда, второй когда аккумулятор полностью заряжен. Систему заряда нужно будет проверить перед установкой, если всё работает нормально, то флешка практически готова.Заряжается устройство от любого 5 вольтового usb зарядного устройства, только будьте внимательны и в ходе зарядки не нажимайте на кнопку активации флэшки, а то можете спалить зарядное устройство или прибор от которого заряжается флешка.
Автор; АКА КАСЬЯН
Статьи
Введение
Что может быть более распространенным в мире ПК, чем флешки?
Они просты в использовании, доступны по цене и ежедневно используются миллионами людей.
Всем известно, что на USB-накопителях могут храниться разного рода неприятности, в том числе и вредоносные, но знаете ли вы, что этот маленький диск может полностью разрушить систему, если просто вставить его в разъем?
Добро пожаловать в разрушительный мир USB Killer.
В этой статье мы расскажем об USB-киллере, о том, как он работает и как вы можете эффективно защитить себя от него.
Итак, мы хотим изучить пример, в котором USB-киллер использовался, чтобы нанести ущерб учебному заведению.
Что такое USB-киллер?
USB Killer — это модифицированный USB-накопитель, который уничтожает компьютеры, когда вы вставляете его в USB-разъем устройства.
Существуют разные версии этого устройства, и вы даже можете создать самодельную версию за 3 доллара или меньше.
USB Killer часто используется в качестве примера того, что вы должны воздерживаться от подключения неизвестных USB-устройств к вашим системам.
Диски USB Killer часто маскируются под воздушные ионизаторы и вентиляторы в виде USB, которые могут одурачить тех, кто недостаточно тренируется в области информационной безопасности.
Как USB-убийца наносит такой большой урон?
Сила USB killer заключается в его функциональной простоте: устройство готово нанести очень большой ущерб системам.
USB killer не использует вредоносные программы или специальное оборудование.
Фактически, USB Killer может посылать до 200 В постоянного тока в порт USB, а это смертельный удар для любой машины.
Но как это работает?
USB killer заряжает конденсаторную батарею с помощью инвертированного преобразователя постоянного тока в постоянный.
Это питание отправляется обратно на компьютер через интерфейс USB и повторяется в цикле.
О физической части этого момента мы поговорим чуть позже.
Кто создает USB Killer и почему?
Создание USB Killer таинственно, так как в Интернете есть несколько историй.
Некоторые говорят, что USB killer был изобретен командой безопасности из Гонконга.
Другие говорят, что группа русских хакеров по имени «Dark Purple» изобрела его.
USB Killer более утилитарен и доброжелателен, чем вы думаете.
На самом деле, USB Killer эксплуатирует уязвимость.
Эта уязвимость была опубликована из-за способности USB Killers уничтожать устройства с USB-портами.
Продукт продается как законный инструмент для тестирования.
USB Killer поставляется с неким маскировочным элементом, так как вы можете купить USB Killer без какого-либо явного брендинга, чтобы уменьшить подозрения пользователей.
В зависимости от намерения и / или небрежности покупателя это может привести к разрушительным результатам.
Можете ли определить USB-киллер?
Отличить USB Killer от обычного USB-накопителя гораздо проще, чем сделать его.
На печатной плате USB перемещен только один провод, которого достаточно для создания оружия.
Чтобы определить, является ли USB-ионизатор USB-убийцей, необходимо открыть корпус ионизатора и проверить проводку.
Вы обнаружите, что выходной провод удален и затем припаян как к ближайшему конденсатору, так и к контакту над проводом заземления.
Простая модификация может превратить его из безвредного вспомогательного устройства в разрушительный инструмент.
Если у вас есть техническая возможность выполнить эту проверку, тогда вы сможете найти USB-киллер.
Но кто захочет проверить монтажную плату каждого USB-накопителя?
Как защитить себя от USB-киллера?
Хорошей новостью является то, что вы можете защитить себя от USB-киллера.
Тем не менее, многие найдут это немного неудобным.
Правда в том, что политические меры не будут работать.
Успешная борьба с USB Killer требует от вас использования некоторых высокотехнологичных решений.
Самый простой способ остановить USB-киллер — просто закрыть USB-порты.
USB киллер не может быть вставлен в компьютер, но это также запретит все законные, известные и безвредные USB-накопители.
Второй самый простой способ предотвратить разрушение от USB киллера — правильно обучить всех пользователей.
Видя, что физическое ограничение USB-накопителей может быть чрезмерно обременительным, серьезное обучение информационной безопасности может быть единственной линией защиты, которую имеет ваша организация.
Наконец, рассмотрите возможность заказа ПК без USB-накопителей.
Эти атаки могут быть очень сложными, но они могут быть очень опасными.
Рекомендуем почитать:
Xakep #252. Чемоданчик хакера
Многие из наших читателей наверняка помнят устройство USB Killer 2.0, о котором мы рассказывали в 2015 году. Прототип флешки, которая способна «поджарить» практически любое устройство или его USB-порт, тогда представил российский исследователь, известный под псевдонимом Dark_Purple. Теперь такое устройство, тоже носящее имя USB Killer, появилось в продаже, однако производителем выступает некая компания из Гонконга. ][ разобрался в ситуации и узнал, связаны ли эти проекты.
USB Killer 2.0 впервые был представлен его создателем, Dark_Purple, в формате обзора на «Хабре». Принцип работы устройства исследователь описал так: «При подключении к USB порту запускается инвертирующий DC/DC преобразователь и заряжает конденсаторы до напряжения -110в, при достижении этого напряжения DC/DC отключается и одновременно открывается полевой транзистор через который -110в прикладываются к сигнальным линиям USB интерфейса. Далее при падении увеличении напряжения на конденсаторах до -7в транзистор закрывается и запускается DC/DC. И так в цикле пока не пробьётся всё и вся».
В ноябре 2015 года Dark_Purple даже запустил собственную кампанию по сбору средств на производство USB Killer 2.0, но, похоже, запустить гаджет в производство так и не удалось.
В конце августа 2016 года некая гонконгская компания вышла на рынок с проектом USB Kill, в рамках которого выпустила в продажу устройство USB Killer, а также девайс Test Shield, который можно использовать вместе с «флешкой-убийцей», и он предохранит принимающую сторону от повреждений. Оба гаджета доступны для заказа, а доставка осуществляется по всему миру. USB Killer можно приобрести за 49,95 евро, а Test Shield обойдется в 13,95 евро.
Согласно официальному сайту проекта, принцип работы USB Killer аналогичен принципу работу устройства Dark_Purple: при подключении к USB-порту гаджет заряжает конденсаторы и в итоге высвобождает -200VDC, атакуя устройство, к которому подключен. Все это повторяется в цикле, множество раз, пока USB Killer подключен к USB-порту. Производитель позиционирует свое устройство, как гаджет для тестировщиков.
Test Shield, в свою очередь, предназначен как для работы в паре с USB Killer, так и для работы самостоятельной. Если подключить USB Killer через этот «переходник», он не нанесет никакого вреда, то есть USB Killer можно будет безопасно опробовать в деле. Также Test Shield может использоваться в качестве, так называемого «презерватива для USB» (среди известных решений такого рода можно назвать Syncstop): через это устройство можно подключать к USB-портам любые гаджеты в незнакомых местах. Test Shield блокирует передачу любых данных, так что можно не волноваться о том, что зарядка гаджета обернется кражей информации или атакой. И, разумеется, Test Shield защитит подключенный к нему девайс от перепада напряжения или атаки типа USB Killer.
Но официальный сайт проекта не дает никого представления о том, кто является производителем данных устройств. Пресс-релиз (PDF) гласит, что за созданием и производством USB Killer и Test Shield стоит неназванная компания из Гонконга. Мы связались с разработчиками и поинтересовались у них, имеет ли их проект какое-то отношение к Dark_Purple, ведь не слышать о его прототипе они не могли.
Представители USB Kill охотно ответили на наши вопросы и рассказали, что проект был создан тремя коллегами и друзьями и Гонконга и Шеньчженя, которые уже почти пять лет занимаются разработкой различного железа для пентестеров, а также для специалистов по безопасности и аудиту. Так как все эти годы компания работала преимущественно с клиентами из частного сектора и занималась кастомными проектами, до выхода на рынок проекта USB Kill о них мало кто знал.
В 2015 году, когда USB Killer 2.0, придуманный Dark_Purple, прогремел на весь интернет, клиенты начали приватно обращаться к представителям маленькой гонконгской фирмы с просьбой построить им такую же штуку, с чем разработчики справились без проблем. Когда стало ясно, что желающих получить «флешку-убийцу» много, возникла идея проекта USB Kill. Представители проекта подчеркнули, что еще до коммерциализации продукта они пытались связаться с Dark_Purple и хотели предложить ему партнерство, однако так и не получили ответа.
Разработчики пишут, что они хорошо понимают риски, связанные с выпуском такого продукта. Дело в том, что согласно их информации, пока только компания Apple озаботилась защитой своего железа от подобных атак, тогда как устройства сотен других производителей по-прежнему уязвимы. При этом, по словам разработчиков, цена защиты в данном случае – это пара центов, которые нужно потратить на оптосоединитель. То есть представители USB Kill склонны рассматривать уязвимость железа к подобным атакам с тех же позиций, как обычно рассматривают обычные софтверные уязвимости:
«Разумеется, перед нами вставал вопрос использования [USB Killer] не по назначению. Но мы убеждены, что аналогично случаям раскрытия софтверных уязвимостей, производители железа несут ответственность перед своими пользователями и обязаны предоставлять им железо, защищенное в достаточной мере. Привлекая внимание к этой проблеме, мы побуждаем к этому производителей. Насколько нам известно, пока Apple – это единственная компания, которая поступает так добровольно, другие производители, очевидно, сделали выбор не защищать своих пользователей, – говорят представители USB Kill.
Уязвимость – это инструмент, но это грубый инструмент. Как и любой другой грубый инструмент, он может быть использован как конструктивно, так и деструктивно. Наша позиция такова: мы строго воспрещаем использовать наши продукты не по назначению. Если кто-то решит использовать наш продукт против железа третьих лиц, не имея на то разрешения (как можно было бы использовать любой другой деструктивный инструмент – молоток или кирпич), такой человек должен быть готов понести всю юридическую ответственность за свои действия. Поэтому мы не продаем наши продукты несовершеннолетним».
Используемые источники:
- https://xn--100—j4dau4ec0ao.xn--p1ai/usb-fleshka-ili-ubijca-kompyuterov-svoimi-rukami/
- https://itsecforu.ru/2019/06/14/☠️-usb-киллер-что-это-такое-и-как-защитит/
- https://xakep.ru/2016/09/09/usbkill-2/