USB Killer3是如何通过USB连接损坏设备的?

日期:2017-4-18作者:张程程来源:TechTarget中国

【TechTarget中国原创】

USB Killer设备能够通过USB输入摧毁系统,且其既可用又便宜。那么USB Killer3是如何工作的?企业又该如何防御这种威胁呢?

信息安全行业常常忽略物理安全、硬件安全的重要性。随着时间的推移,为确保系统和维护安全这两者变得更为重要。无论软件如何安全,如果物理或硬件安全受到威胁,那么在具有针对性的攻击下软件的安全性最终还是会受到影响。USB Killer3的出现凸显了物理和硬件安全的缺陷。

据专家表示,USB Killer3设备使用标准的USB连接,以及看起来像一个普通USB的拇指驱动器,但它的目的是在插入后从主机系统吸引电荷,直至一个潜在的-200伏的直流电被存储下来。然后USB Killer3将所存储的电充给目标设备。根据其设计目的,这会烧坏USB端口或损坏设备,使其瘫痪。

USB Killer3没有任何品牌以混淆视听。销售USB Killer的公司USB Kill,公司将其产品定位为用于渗透测试的合法工具。寻找USB Killer3防御方法的企业可能不得不忍受其风险,毕竟替换现有带有USB接口电路的硬件和购买新的硬件代价不相上下。

对于企业来说,最好的防御是使用USB集线器来连接不可信的USB设备,或使用USB数据电缆。一旦有USB Killer插入,那不只主要设备,中心都会被烧坏。USB Killer制造商也提供了保护设备,以便插入不信任设备时使用。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

张程程
张程程

TechTarget中国编辑。专注报道企业级安全、网络领域的技术更迭和趋势变革,负责安全网站与网络网站的内容规划、组稿、原创和编辑。

设备安全策略>更多

  • USB Killer3是如何通过USB连接损坏设备的?

    USB Killer设备能够通过USB输入摧毁系统,且其既可用又便宜。那么USB Killer3是如何工作的?企业又该如何防御这种威胁呢?

  • 打脸不?美法院要求苹果留iPhone后门

    最近最让IT安全圈打脸和长脸的当属同一件事,美法院下令苹果提供‘破解一个锁定的iPhone’的方法以帮助执法,而苹果CEO库克则表示“他是拒绝的”,他表示这是政府过度干预,傲娇的库克怎能忍受。

  • 联软科技 “构建可控互联世界”之路

    近年来,国内很多安全厂商蓬勃发展,有国家政策倾斜的因素,同时也缘于他们比国际厂商更贴近用户,能够随时根据用户需要,制定适合的解决方案。联软科技便是其中一员。

  • 汇总:虚拟环境下的网络安全模式

    企业考虑虚拟环境中企业网络安全时,或者使用虚拟化来提供安全服务时,可以选择物理设备模式、虚拟设备模式或者组合模式。

相关推荐

技术手册>更多

  • 虚拟化安全综述

    虚拟化是数据中心的流行技术,它起源于20世纪60年代。它是把昂贵的计算机资源的利用最大化的方式。典型的服务器的利用率不足40%,虚拟化可以更有效地利用技术资源,并节约固定费用。虚拟化的最大优势是,它允许管理员从中央区域为个人电脑和客户设备提供软件。虚拟化不需要管理员对一般任务进行分别考虑。服务器的关机可以带动多用户的关机。

  • NAC技巧与应用

    如今网络访问控制(NAC)技术正趋向成熟,然而由于NAC的范围过于广泛,用户面对各种各样的NAC产品总是会有很多顾虑。本技术手册从网络访问控制技术、网络访问控制的选择技巧、网络访问控制的实施技巧和网络访问控制的实际应用这四个方面对网络访问技术进行了介绍,希望能给大家一些帮助。

  • 手持和移动设备安全防护手册

    现在智能手机和PDA的功能越来越强大,越来越受到商务人士的青睐。通过提供实时有效的信息访问连接,移动设备的出现提高了工作效率。但是移动设备在带来机遇的同时,也会由于设备的丢失造成企业机密和个人信息的丢失。还有日益盛行的恶意软件、垃圾邮件和针对移动设备的黑客事件。这些都危及到移动设备的安全,那么作为企业用户该采取哪些保护措施来保护您移动设备的安全呢?本技术手册主要介绍了手持和移动设备所面临的安全威胁,以及保护笔记本电脑和智能手机安全的方法,并总结了移动设备的安全应用策略。

  • BYOD安全指南

    随着越来越多的移动设备涌入企业,BYOD已经不再是一个趋势,而是无可置疑的事实。但是,BYOD在给我们带来便捷的同时,也常常会导致安全问题。这个安全需要考虑很多因素。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算