Tobias Scheible Cyber Security & IT-Forensik Dozent
Luft Ionisierer als günstiger USB Killer

USB Killer – Rechner zerstören

Es gibt viele Varianten von Angriffen auf die USB-Schnittstelle, zum Beispiel das BadUSB-Angriffsszenario. USB Killer hingegen versuchen mit einem Stromschlag gezielt den Rechner dauerhaft zu schädigen. Damit können alle Systeme angegriffen werden, die eine USB-Schnittstelle besitzen.

Montag, 28. Oktober 2019
0 Kommentare

Der USB Killer passt nicht direkt zu der bisher vorgestellten USB Hacking Hardware, da hier keine Tastatur simuliert wird, sondern die Beschädigung bzw. dauerhafte Zerstörung eines Rechners angestrebt wird. Im Inneren befindet sich dabei nicht die übliche Hardware wie Controller, Prozessoren und Speicherchips, sondern elektronische Bauteile zur Speicherung und Transformation des Stroms. Dadurch wird es möglich, dem Rechner einen elektronischen Schlag zu verpassen, und so Rechner mit Überspannung zu zerstören. Fatal ist dieser Angriff nicht nur bei klassischen Rechnersystemen, sondern insbesondere bei allen anderen Systemen mit einer USB-Schnittstelle, wie z.B. bei Druckern, Alarmanalgen oder Produktionssystemen.

Diese Geräte wurden auch schon eingesetzt, wie der Bericht von The Verge zeigt: „Ein ehemaliger Schüler des College of Saint Rose in Albany, New York, hat sich schuldig gemacht, weil er Computer im Wert von Zehntausenden von Dollar mit einem USB-Gerät zerstört hat, das entwickelt wurde, um ihre Schaltkreise sofort zu überlasten und zu verschmoren.“

USB Kill

Beispielhaft schauen wir uns das Gerät USB Kill an. Auch dieses Hacking Gadget kommt in einem unauffälligen Standard-USB Gehäuse daher. Eine Version ist sogar in dem typischen Gehäuse eines günstigen Werbe USB-Sticks verfügbar, es ist das gleiche Gehäuse, das auch der Rubber Ducky verwendet, nur mit einem dunklen Metallbügel. Daher kann der USB Kill von außen nicht von einem normalen USB-Stick unterschieden werden.

USB Kill
USB Kill mit einem unauffälligen Standard-USB Gehäuse
USB Kill USB Kill mit einem unauffälligen Standard-USB Gehäuse
Funktionsweise
Geöffneter USB Kill
Geöffneter USB Kill
Geöffneter USB Kill Geöffneter USB Kill – Kondensatoren & Generator

Die Funktionsweise ist einfach. Über die Stromanschlüsse des USB-Steckers werden Kondensatoren aufgeladen. Ein Kondensator ist ein passiv elektrisches Bauelement, mit dem elektrische Ladung gespeichert wird. Sobald diese vollständig geladen sind, geben sie ihren Strom an einen kleinen Generator ab, der dann die Spannung auf 200 Volt erhöht, ähnlich wie bei einem Weidezaun. Diese Entladung wird über den USB-Stecker über die Datenleitungen zurück an den Rechner gegeben. Besitzt der Rechner keine Schutzfunktion, kommt es zu einer Überlastung. Einige Geräte können danach wieder gestartet werden, viele sind aber dauerhaft beschädigt und können nicht mehr verwendet werden. Das liegt an der Verzahnung der USB-Schnittstelle mit den wichtigsten Steuerelementen eines Rechnersystems.

Günstige Alternative

Ionisierung

Neben dem „offiziellen“ USB Kill gibt es auch Anleitungen, wie günstige USB-Luftreiniger in einen USB Killer umgewandelt werden können. Diese Luftreiniger arbeiten als Ionisierer. Dazu wird eine aufgeladene elektrische Oberfläche oder Nadeln verwendet, um elektrisch geladene Luft- oder Gasionen mittels Hochspannung zu erzeugen. Diese Ionen binden sich an luftgetragene Partikel, die dann elektrostatisch von einer geladenen Kollektorplatte angezogen werden. Dieser Mechanismus produziert Spuren von Ozon und anderen Oxidantien als Nebenprodukte. Diese Produkte gibt es im Handel in verschiedenen Größen und Ausführungen zu kaufen.

USB-Luftionisierer
Alternativer USB-Killer
USB-Luftreiniger USB-Luftreiniger als alternativer USB-Killer

Interessant sind die USB-Produkte, die für gerade einmal drei bis vier Euro bei Amazon und eBay verkauft werden. Typischerweise kommen sie direkt aus Asien mit entsprechend langer Lieferzeit. Im Auslieferungszustand sind nur die stromführenden Leiter des USB-Steckers verbunden. Wird nun der Teil, der für die Ionisierung verwendet wird und unter Hochspannung steht, mit den Datenleitungen verbunden, entsteht ein USB-Killer.

Fazit USB Killer

Das Thema USB Killer ist so gut wie nicht bekannt, aber absolut gefährlich. Der Anbieter des USB Kill gibt an, dass 95% alle Rechner für solch einen Angriff anfällig sind. Bisher ist nur bekannt, dass Apple einen Schutz gegen Überspannung für die USB-Schnittstelle verbaut. Natürlich lässt sich das Ganze noch erweitern und auf alle anderen Schnittstellen übertragen.

USB Artikelserie

Dieser Artikel ist Teil der Artikelserie Angriffe per USB, die dem Themenschwerpunkt Hacking Hardware angehört. In dieser Artikelserie beschreibe ich verschiedene Arten von Angriffsmethoden über die USB-Schnittstelle, damit diese erkannt und effektive Gegenmaßnahmen getroffen werden können.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.