Tobias Scheible Cyber Security & IT-Forensik Dozent
Über mich

USBKill

Der USBKill wurde entwickelt, um Computer über die USB-Schnittstelle zu zerstören. Auch dieser Stick kommt in einem unauffälligen Standard-USB-Stick-Gehäuse daher. Eine erste Version hatte ein weißes Gehäuse, die aktuelle Version ist sogar im typischen Gehäuse eines billigen Werbe-USB-Sticks erhältlich. Es handelt sich um das gleiche Gehäuse, das auch der Rubber Ducky verwendet, allerdings mit einem dunklen Metallbügel. Dadurch ist der USBKill von außen nicht von einem normalen USB-Stick zu unterscheiden.

Über die Stromanschlüsse des USB-Steckers werden Kondensatoren aufgeladen. Sobald diese vollständig aufgeladen sind, geben sie ihren Strom an einen kleinen Generator ab, der die Spannung auf 200 Volt erhöht, ähnlich wie bei einem Weidezaun. Diese Entladung wird vom USB-Stecker über die Datenleitungen an den Computer zurückgegeben. Wenn der Computer keine Schutzfunktion hat, kommt es zu einer Überlastung. Es gibt auch eine erweiterte Variante des USBKill, bei der durch einen integrierten Akku auch ein Offline-Angriff durchgeführt werden kann. Durch die Integration von Bluetooth kann der Stromschlag entweder mit einem Smartphone oder mit einer Fernbedienung ausgeführt werden.

Die Hardware USBKill ist Teil der Kategorie USB des Buches Hardware & Security.

Blog-Artikel zum Thema USBKill

Hardware & Security
Werkzeuge, Pentesting, Prävention

Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter und Mitarbeiterinnen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

Mehr Infos zum Buch Hardware & Security


Download Leseprobe (PDF)
Direkt zum Buch (Verlag)
Buch: Hardware & Security