USB Killer — un nombre bastante intimidante para un dispositivo pequeño pero extremadamente peligroso del tamaño de una memoria USB común. Su desarrollo se atribuye a un artesano ruso bajo el seudónimo Dark_Purple, que a principios de 2015 publicó un artículo en Habr, donde describió detalladamente el proceso de origen de la idea y el principio de funcionamiento del aparato, y hacia finales de año lo perfeccionó y publicó otra entrada, ya con una demostración en vídeo del funcionamiento de su creación.
USB Killer v2.0 desarrollado por Dark_Purple
Los USB killers ganaron amplia popularidad en 2016, cuando fabricantes extranjeros sacaron al mercado el primer modelo comercial del mortal aparato bajo el nombre de « USBKill» e iniciaron su venta masiva. Más tarde, dispositivos similares invadieron AliExpress y otras tiendas en línea bajo la apariencia de herramientas para pentesters. Por tanto, se puede decir que su difusión fue, en cierto grado, legítima.
¿Cómo funciona el USB killer?
El propio Dark_Purple describió en su momento el principio de funcionamiento de su desarrollo de la siguiente manera: «Al conectarse al puerto USB se inicia un convertidor DC/DC inversor que carga los condensadores hasta una tensión de -110 V. Al alcanzarse ese voltaje, el DC/DC se apaga y al mismo tiempo se abre un transistor de efecto campo, a través del cual se aplican -110 V a las líneas de señal de la interfaz USB. Luego, al aumentar la tensión en los condensadores hasta -7 V, el transistor se cierra, poniendo en marcha el DC/DC. Y así en ciclo, hasta que todo se funda» .
En iteraciones posteriores del USB Killer, tanto las de Dark_Purple como las de otros creadores, la tensión de trabajo pudo ser mayor. Además, en algunos dispositivos, especialmente los chinos, se empleó un principio algo distinto que implicaba la colocación dentro de la carcasa de una mini-batería que generaba una tensión anómala y muy alta capaz de inutilizar el equipo.
¿Qué les ocurre a los equipos?
Cualquier aparato equipado con una interfaz USB Host, ya sea ordenador de sobremesa, portátil, tableta, smartphone o consola de juegos, al que se le conecte un USB killer se enfrenta a una sobrecarga traumática que puede dejar fuera de servicio la placa base. Según la arquitectura electrónica y la disposición de los componentes en la placa, el daño puede limitarse solo a ésta o alcanzar a otros elementos del dispositivo.
Se han registrado casos en los que el USB killer destruía discos duros, tarjetas gráficas y otros componentes del ordenador. Es cuestión de azar. El propio Dark_Purple, por ejemplo, tras haber destruido un portátil de prueba, señaló que reemplazar la placa restauraría por completo su funcionamiento.
En general, según la información disponible en Internet, los datos de un disco duro dañado por un USB killer podrían recuperarse si se quisiera, pero no es algo que deban comprobarse de forma práctica. Dañar incluso equipos antiguos con este tipo de dispositivos es un acto de sacrilegio. Y ni hablar de la destrucción malintencionada de equipos ajenos. Sí, hubo episodios así en la historia del USB Killer.
Escándalo en un colegio estadounidense
En 2019, un ciudadano indio de 27 años llamado Vishvanat Akutota, exestudiante del colegio St. Rose en Nueva York, cometió un ataque bastante extraño contra su alma mater, entrando en uno de los campus y destruyendo 66 ordenadores del centro, mientras inexplicablemente se grababa en vídeo.
El autor del hecho fue detenido una semana después, ya que no intentó ocultar su rostro y apareció en casi todas las cámaras de vigilancia. Tampoco regresó a su país de origen, por lo que a las autoridades no les resultó difícil arrestar a Akutota.
El perjuicio total al colegio, incluyendo la investigación y la reparación de los daños, ascendió a aproximadamente 58.500 dólares (más de 5 millones de rublos según el tipo de cambio de entonces). La pena máxima por lo ocurrido podía llegar a 10 años de prisión; sin embargo, según una publicación del Departamento de Justicia de EE. UU. de agosto de 2019, Akutota fue finalmente sentenciado a 1 año de reclusión efectiva con un año adicional de libertad condicional. La compensación fue exactamente la suma que dañó el exestudiante de St. Rose: 58.500 dólares.
Aún no está claro qué motivó a este «cibergenio», pero fue él quien mostró al mundo el verdadero potencial destructivo de los USB killers. Si Akutota hubiera llevado una unidad así a alguna base militar secreta, el daño podría haber ascendido a miles de millones de dólares y haber comprometido la seguridad nacional de Estados Unidos.
¿Cómo protegerse de los letales USB killers?
Para protegerse de este tipo de ataques conviene seguir una regla sencilla pero muy eficaz: no conecte a su ordenador dispositivos sospechosos cuya procedencia sea desconocida. Lo simple suele ser lo más sensato.
No obstante, si por trabajo o por otras razones trata con frecuencia con memorias USB u otros dispositivos de procedencia dudosa, se recomienda el uso de concentradores USB externos. Su electrónica suele incluir un pequeño estabilizador de tensión que desconecta todo el hub de inmediato si se supera el voltaje máximo permitido.
Aun así, incluso con un hub USB conviene mantener precaución con dispositivos sospechosos. En una publicación anterior describí detalladamente el principio de funcionamiento del dispositivo HID malicioso Rubber Ducky, que puede causar tantos problemas como un «gran y terrible» USB killer.
Conclusión
Para terminar, cabe decir que la mera existencia del USB killer es un ejemplo claro de una vulnerabilidad física fundamental presente en la mayoría de la tecnología moderna, que no debe subestimarse.
Aunque muchos consideran los USB killers juguetes para «bromas», en la práctica no lo son. El caso del estudiante indio lo demuestra. Siempre hay que recordar que el uso no autorizado de estos dispositivos contra equipos ajenos es inmoral e ilegal.
Esto es todo por ahora, amigos. Cuiden sus dispositivos, aprendan reglas de ciberseguridad y sean cautelosos con dispositivos USB desconocidos. ¡Hasta la próxima publicación!