مقالات

ما هو USB Killer و لماذا يستخدم ؟

في عام 2015 قام طالب روسي بابتكار جهاز غريب تحت مسمى ” USB Killer ” ، يقوم هذا الجهاز بمجرد توصيله بمنفذ USB بإرسال تيار سالب عالي الجهد الى الجهاز المضيف من خلال منفذ USB الموصول به مما يسبب تلفا في الدوائر الالكترونية في الحاسوب، و كان الجهاز فعالا لكنه لم يكن متاح تجاريا.

ما هو USB Killer:

بعد النجاح الذي حققه الجهاز قامت شركة صينية في عام 2016 بتسويق أول جهاز USB Killer  متاح تجاريا تحت مسمى “USB Killer 2.0” أو “USB Killer Test Shield” تساعد هذه الأجهزة على اختبار الأجهزة الإلكترونية ضد هذا النوع من الهجمات.

وقالت الشركة إنها قامت ببناء USB Killer خاص بها (الإصدار 1.0) داخليا منذ حوالي عام أيضا. نظرا للطلب الشائع ، وبعد رؤية أنه لم يكن لدى أي صانع أجهزة آخر حماية مدمجة ضد هذا النوع من الهجمات ، فقد قرر تسويقه (باستثناء Apple  التي طورت حماية قبل البدء بتسويقه).

كما أشارت شركة هونج كونج ، التي تفضل أن يشار إليها باسم USBKill.com للمتحدثين باللغة الإنجليزية ، إلى أن شركات تصنيع الأجهزة الأخرى لديها تحذيرات لمدة عام من احتمال حدوث مثل هذه الهجمات المفاجئة للطاقة ، وأنها حتى الآن تصرفت وفقا لأفضل ممارسات الكشف المسؤول .

إقرأ أيضا : الحواسيب العملاقة : أضخم 10 حواسيب في العالم

حتى يومنا هذا ، ووفقا للاختبارات ، فإن الشركة الوحيدة التي تطلق الأجهزة المحمية من هجوم زيادة طاقة USB هي شركة Apple ، على نطاقات أجهزة الكمبيوتر المحمولة وأجهزة سطح المكتب. هذا يعني – على الرغم من التحذير الكافي ووقت الاستجابة – تختار غالبية الشركات المصنعة للأجهزة على مستوى المستهلك عدم حماية أجهزة عملائها.

قالت شركة هونغ كونغ في منشور على مدونة مؤخرا: “نشعر بالإحباط بسبب هذا الافتقار إلى احترام العملاء”. نأمل أن يجبر الاهتمام الشركات المصنعة على احترام استثمار العميل في منتجاتها ، والعمل على حل المشكلة

كيف يعمل USB Killer ؟

عند توصيله بمنفذ USB ، يقوم جهاز “USB killer” بشحن مكثفاته بسرعة من مصدر طاقة USB. بعد ذلك ، عندما يتم شحنها ، تقوم بتفريغ -200 فولت تيار مستمر عبر خطوط بيانات الجهاز المضيف. تتكرر دورة الشحن / التفريغ عدة مرات في الثانية حتى تقوم بإزالة الجهاز من منفذ USB. تسمح هذه التقنية لـ USB Killer بقتل أي جهاز كمبيوتر أو جهاز إلكتروني يحتوي على منفذ USB على الفور.

يمكن لشركات تصنيع الأجهزة شراء “USB Killer Test Shield” لاختبار منتجاتهم ضد هذا النوع من الهجمات. يحاكي الجهاز وظيفة الإخراج لجهاز USB Killer 2.0 دون تدمير الجهاز المضيف. يمكن شراء USB Killer 2.0 مقابل 49.95 دولارا أمريكيا ، في حين يمكن الحصول على Test Shield مقابل 13.95 دولارا أمريكيا.

المصادقة مع USB Type-C :

أعلن منتدى منفذي USB مؤخرا عن بروتوكول مصادقة تشفير جديد لموصلات USB من النوع C من شأنه إيقاف الأجهزة غير المصرح بها وغير المعتمدة من الاتصال بجهاز كمبيوتر أو هاتف ذكي.

وافق Steve Benson من موقع USBKill.com على أن هذا يمكن أن يحل المشكلة ، ولكن لا يزال بإمكان المهاجمين الخبيثين العثور على نقاط ضعف في البروتوكول لتجاوزها. أيضا ، هناك حل أسهل للحماية من هجمات زيادة الطاقة:

قال بنسون:

“من فهمي ، فإن هذا الاقتراح سيحل المشكلة بالفعل أو على الأقل سيشكل عقبة إضافية. لا شيء يمنع المهاجم المحتمل من تكرار التوقيع – وأتصور أنه سيعتمد على التنفيذ . إذا كان الجهاز المضيف يسمح بأي نوع من الاتصالات عبر خطوط البيانات ، فقد يكون ذلك عرضة لارتفاع الطاقة ، والحل النهائي  هو مقرنة بصرية متواضعة و هو مكون متاح بكثرة ورخيص  تم تصنيعه خصيصا لهذا الغرض “.

هل يمكنك حماية نفسك من USB Killer ؟

هجوم USB Killer يذكرنا باستغلال BadUSB الذي تم الإعلان عنه في 2014 في Black Hat. BadUSB هو استغلال للبرامج الثابتة ، لكنه ترك الملايين من أجهزة الكمبيوتر من المحتمل أن تكون عرضة للإصابة لأن أجهزة USB لا تميل إلى التحديث أو التصحيح ضد مثل هذه الهجمات. يمكن للشركات المصنعة إصلاح هجوم USB Killer إذا أضافوا حماية من تصاعد الطاقة إلى منافذ USB الخاصة بهم ، كما اقترح بنسون.

في هذه الأثناء ، بالنسبة لجميع أجهزة الكمبيوتر الموجودة التي تكون عرضة لهجمات USB Killer ، اقترح Benson أن يتخذ المستخدمون هذه الخطوات لحماية أنفسهم:

  • لا تثق بأجهزة غير معروفة
  • استخدم واقي USB (مثال)
  • تفطيةمنافذ USB فعليا ، على غرار تغطية كاميرات الويب
الوسوم

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
إغلاق
إغلاق