Der USB-Killer: Jetzt schneller, besser, anonymer |Hackaday

2022-10-27 10:53:56 By : Mr. Eric zhang

Vor einigen Jahren baute [Dark Purple] das USB-Äquivalent eines RJ45-Anschlusses, der mit dem Stromnetz verbunden ist.Der USB-Killer ist ein einfaches Gerät mit nur einem FET, einigen Hochspannungskappen, einem DC/DC-Wandler und einem USB-Anschluss.Schließen Sie dieses Gerät an Ihren Computer an und -220 V werden direkt in die USB-Signalkabel geleitet.Dies tötet Ihren Laptop tot.Im Laufe der Jahre haben wir gesehen, wie sich der USB Killer von einer handgeätzten Leiterplatte zu etwas weniger diskretem, aber diskreterem entwickelt hat.Es war eine Crowdfunding-Kampagne, die von einem Unternehmen in Hongkong durchgeführt wurde, und vor einigen Monaten wurde diese neue kommerzielle Version veröffentlicht.Jetzt ist der USB Killer V3 da.Es versorgt Ihre schwachen USB-Anschlüsse mit 1,5-mal so viel Strom, mit doppelt so schnellen Stromstößen.Es gibt auch eine anonyme Version, die aussieht wie jeder andere USB-Stick aus Hongkong.Dies ist Ihre Warnung: Schließen Sie niemals einen unbekannten USB-Stick an Ihren Computer an.Während eine Produktankündigung wirklich keine Neuigkeit ist, ist es äußerst interessant, einen Blick darauf zu werfen, wie etwas vermarktet wird, das es nicht geben sollte.Wie alle elektronischen Zerstörungsgeräte steht es neben taktischen Kilts, fingerlosen Handschuhen, Bartöl und schwarzen Hoodies auf Ihrer Amazon-Produktempfehlungsliste.Dies ist Pentesting-Ausrüstung, mit einer anonymen Ausgabe für Ihren Freund, den Hacker namens Four Chan.Denken Sie nicht zu viel darüber nach, wie Sie Daten von einem Laptop bekommen, den Sie gerade zerstört haben, oder wie Sie durch die Zerstörung von Geräten unentdeckt bleiben würden.Das ist cooles Hacker-Zeug.Darüber hinaus ist der USB Kill 2.0 FCC- und CE-geprüft.Auf diese Weise können Sie „in absoluter Sicherheit testen“ (deren Betonung, nicht unsere).Wir haben keine Ahnung, was das eigentlich bedeutet.Weil alle YouTuber eine Entschuldigung brauchten, um mehr Dinge zu töten.Wo ist jetzt mein gescheitertes Netzbetrieben-Spider-Projekt?...(Okay, ich habe dieses Projekt um LOL willen erfunden, aber hey … Wahrscheinlich hat es jemand irgendwo getan.)Ich bin absolut verblüfft.Leute zerstören brandneue Macbook Pros, Xboxs, iPhones ... Sachen im Wert von Hunderten von Dollar oder mehreren Tausend Dollar.Machen sie es mit neuen Sachen und schicken sie dann zurück und behaupten, es sei DOA?Willkommen in der postzynischen Welt von Comedy Central als Lebensphilosophie.Willkommen in der Welt, in der 1000 Aufrufe irgendwo zwischen 5 und 12 US-Dollar oder mehr liegen.Dieses 1.000.000-Zuschauer-Video brachte diesem Content-Ersteller gerade 5.000 bis 12.000 US-Dollar oder mehr ein.Oh nein, es hat 700 Dollar gekostet, dieses Gerät zu kaufen und weitere 100 Dollar, um das Video zu produzieren?Für die (sehr wenigen), die es tun (und diese Zuschauerzahlen erreichen), verdienen sie damit eindeutig mehr Geld, als sie verlieren.Sie versuchen nicht, alles, was sie kaufen, zu betrügen und zu verkaufen, das ist kein nachhaltiges Geschäft.Sie zitieren veröffentlichte CPMs, aber das missversteht, wie YouTube-Ersteller tatsächlich Geld verdienen.Der tatsächliche Betrag, den jemand mit einem Video verdient, ist sehr unterschiedlich, aber im Allgemeinen ist 1 $/1000 Aufrufe durchschnittlich;$3/1000 ist eine sehr gute (und seltene) Auszahlung, die nur für Schöpfer am oberen Ende des Spektrums typisch wäre, während $0,50/1000 für Niemande keine Seltenheit sind.Für Leute, die ein paar Millionen Aufrufe erzielen können, können sie es sich leisten, einige Sachen zu zerstören, aber für das durchschnittliche Kind, das versucht, auf diese Weise berühmt zu werden, wird er wahrscheinlich Geld verlieren.Aber hey!Mit den Werbeeinnahmen, die sie daraus machen, könnten sie 10x mehr von dem Produkt kaufen, das sie zerstört haben!Es sei denn natürlich, wenn die Leute aufhören würden, sich um ihre Inhalte zu kümmern …Ich kann mir eine legitime Verwendung für ein solches Gerät vorstellen: die Degradierung von Maschinen vor der Entsorgung zu Sicherheitszwecken.Ich habe für ein großes Unternehmen gearbeitet, in dem ein massives Upgrade der Desktop-Hardware zu einem großen Albtraum für die Datensicherheit wurde, als ungelöschte Festplatten an einen Jobber verkauft wurden.Wohlgemerkt, das ist Jahre her, bevor sich jeder des Potenzials eines solchen Verstoßes bewusst war.Ich stimme dir nicht zu.Dieses Gerät würde alles beschädigen, was an den USB-Anschluss angeschlossen ist, einschließlich des Chipsatzes und MÖGLICHERWEISE der CPU, aber ich würde wetten, dass die Festplatte nicht betroffen wäre, da sie sich auf der anderen Seite eines anderen Controllers befindet.Und die Festplatte ist DAS Sicherheitsrisiko eines jeden entsorgten PCs.Dies sprengt höchstwahrscheinlich nur den USB-Controller oder die Southbridge (falls der Controller integriert ist).Diese fallen normalerweise kurz aus und dann verbrennt eine Spur auf dem Motherboard, wodurch weiterer Schaden gestoppt wird.Wenn der Computer vernünftig ausgelegt ist, werden die USB-Leitungen mindestens mit TVS-Dioden geschützt und das wird diesen Angriff oft kurz stoppen (Wortspiel beabsichtigt).Im schlimmsten Fall verdampfen die Explosionen der Kondensatoren eine Spur vom USB-Anschluss.Zumindest Apple-Hardware hat dies ohne negative Auswirkungen überstanden.All das ist also gut für wirklich (teuren) Vandalismus.Obwohl ich keinen Killer-USB-Stick besitze, habe ich meinen MB einmal auf ähnliche Weise gebraten.Ich habe einmal ein Netzrelais auf eine bloße USB-verbundene Steuerplatine fallen lassen, nachdem ich selbst einen Schock bekommen hatte.Der Strom wurde über ein USB-Breakout-Board zum Motherboard geführt und zerstörte somit das Ganze. Der Prozessor war glücklicherweise unbeschädigt.Obwohl einige Computer einen Angriff mit diesem Stick überleben könnten, bezweifle ich, dass die meisten von ihnen dies tun werden.Das Gute an diesem „Produkt“ ist, dass es PC-Entwickler davon überzeugen könnte, einen besseren Schutz für diese unbeabsichtigte Verwendung von Ports in Betracht zu ziehenFür Rückbauarbeiten ist das zu leicht.Es kann dazu führen, dass sich ein Laptop nicht mehr einschaltet, aber die Wahrscheinlichkeit, dass es jemals etwas mit der HD macht, ist minimal.Es führt kein Weg daran vorbei, wenn Sie möchten, dass die Daten auf einem Gerät verschwinden, müssen Sie sie entweder sorgfältig löschen oder in kleine Stücke zerschlagen.Sie können es mit einer Zündspule zappen, das sollte den Zweck erfüllen.Oder löschen Sie es vorsichtig und zerschlagen Sie es in kleine StückeDann löschen Sie die kleinen Bits.Legen Sie dann die Reste der kleinen Stücke in einen Ofen.Oder einfach DBAN und die Festplatte wiederverwenden….sparen Sie sich das Zertrümmern für die toten Festplatten!Ich kann die Idee nicht ertragen, ein noch brauchbares Laufwerk zu zerstören, wenn ein zufälliges Überschreiben in mehreren Durchgängen sicherstellt, dass praktisch alle Daten nicht wiederherstellbar sind.Es sei denn, Sie sprechen von einer Diskette mit Regierungsgeheimnissen oder der geheimen Formel des Colonels oder so etwas.Ich bezweifle, dass er eine herkömmliche Festplatte unlesbar machen würde.In einigen Fällen könnte die Elektronik beschädigt werden, aber ich würde nicht in allen Fällen darauf wetten, und die Daten auf den physischen Medien wären wahrscheinlich mit einem Platinentausch lesbar.Nicht trivial, aber eine ziemlich grundlegende Aufgabe.Eine SSD würde eher unlesbar werden, aber ich bezweifle auch hier, dass es eine Garantie ist.Viel zuverlässiger ist es, das Gerät zu ziehen und einen speziellen Löscher für eine SSD zu verwenden und die Medien von einem herkömmlichen Gerät physisch zu zerstören.Angesichts dessen, wohin dies gegangen ist, und der Anzahl der Leute, die es für einen großartigen Streich halten, diese herumzulassen, habe ich ein Testset zusammengestellt.Es liefert Strom und überwacht die Daten- und Stromleitungen.Es ist relativ immun gegen Schäden durch eines davon, und der Schutz ist austauschbar.Würde ein einfacher USB-Hub nicht ausreichen?Einmal.Dann brauchen Sie einen neuen Hub.Und es gibt keine Garantie, dass es den Computer schützt.Nehmen Sie die Festplatte heraus und kleben Sie die Käfige mit Gaffer-Tape an den stillgelegten PC/Laptop. Verdammt faules IT-Personal.Sehen Sie, ich habe wegen Stilllegung nur ein Business-Grade (Latitude E6400 für 20 £) zu weit unter Bauernpreisen vom Markt bekommen.Die Festplatte wurde gelöscht (wahrscheinlich mit einer dummen DoD-Software löschen, wenn ein DD-if-Random mit zwei Durchgängen ausreichen würde) mit dem ursprünglich installierten Betriebssystem, das Sie nach Name, Firma, Passwort und den Einstellungen für Firewall (und Spyware im Fall von 10) fragt.Wenn dies nicht der Fall wäre, sollten sie die Festplatte ersetzen, aber das würde kosten und wäre billiger ohne den Festplattenschacht + Schrauben mit Gaffer-Tape zu liefern, damit der Endbenutzer eine hinzufügen kann, wenn er möchte.Trägt weniger zur Mülldeponie bei und gibt der Bevölkerung stärkere, langlebigere Laptops (es sei denn, Ihr Geschäft besteht hauptsächlich im Verkauf von Laptops … dann vielleicht nicht).Außerdem schaue ich auf diese Idioten herab, die Laptops mit durch den Bildschirm gebohrten Löchern – Mainboard – Festplatte – Tastatur – etc. verkaufen und sogar eine Frechheit haben, sie für über 100 Pfund zu verkaufen.dh: „Becawz itza waz maaqbook!!!“(Aus Spaß habe ich beschlossen zu fragen, nur um Zeit zu verschwenden)(Ein paar Mal Korrektur gelesen, wahrscheinlich ist etwas falsch ... Na ja)1. Hälfte: HDD entfernen und Laptops an weniger Glückliche/Arme geben/verkaufen.2. Hälfte (5. Absatz): Hinweis darauf, dass einige Leute glauben, sie könnten nutzlos kaputte Gegenstände zu „wie neu“-Preisen verkaufen.Noch einfacher (stereotyper Kommentar unten!):„Hungernde Afrikaner hätten diese Laptops haben können!!!!“Das Ärgerlichste an überschüssigen Geschäfts- und Regierungscomputern ist, dass sie die meiste Zeit zu faul sind, DBAN oder andere Löschsoftware zu verwenden, oder die Regeln und Vorschriften zu idiotisch sind, um dies zuzulassen.Sie entfernen und bewahren die Festplatten auf oder zerstören sie physisch UND sind zu faul, irgendwelche Einschub-, Caddy- oder Adapterkabel von den Laufwerken zu entfernen.Sie erhalten diesen Computer also zu einem supergünstigen Preis oder sogar kostenlos, aber um ihn nutzen zu können, müssen Sie Teile kaufen, um Laufwerke einbauen zu können, und überschüssige Unternehmen, die anscheinend keine Teile verkaufen wollen, erwarten einen höheren Preis für die Laufwerks-Caddies jeden möglichen Wert des Computers, so dass es keine Möglichkeit gibt, ihn zusammenzusetzen und einen Gewinn zu erzielen, wenn er verkauft wird.25 bis 50 US-Dollar pro Tablett für einen fünf Jahre veralteten Server?Verrückt!Wenn sie sie verkaufen wollen, legen Sie ihnen einen Preis fest, zu dem sie verkaufen werden.Wenn Sie ein Überschussgeschäft sind, das so viel für diese Tabletts bezahlt hat, dass das Anbieten zu einem Preis, den die Leute tatsächlich zahlen, geringer ist als *Sie* gezahlt haben, nun, sie waren dumm, so viel auszugeben.Wenn Sie nur 5 US-Dollar pro Stück bezahlt haben, Ihre Preisvorstellung aber 5- bis 10-mal höher ist, dann sind Sie nur ein gieriger SOB und verdienen es, ein Jahrzehnt lang auf diesem Inventar zu sitzen oder bis Sie den Preis senken müssen, um es loszuwerden, oder einen Verlust machen, es für Schrott zu verkaufen.Gewinn ist Gewinn.Machen Sie *einen* Gewinn und bewegen Sie das Produkt.Ein Produkt, das zu einem hohen Preis, den niemand zahlt, in einem Regal steht, ist null Gewinn.Natürlich ist dieser Mangel an überteuerten Ersatzteilen der Grund, warum Sie den Computer so spottbillig bekommen können, weil niemand für ein System, dessen Funktionsfähigkeit teuer wird, auch nur den Schrottpreis bieten wird – es sei denn, er plant, es selbst zu behalten und zu verwenden seit einigen Jahren.Meh.Bei einigermaßen modernen Laptops, die SATA-Laufwerke aufnehmen, können Sie eine SSD installieren und sie einfach mit einem Stück nichtleitendem Schaumstoff festklemmen oder mit doppelseitigem Schaumstoffklebeband festhalten.Richtig, aber wenn Ästhetik den Endverbraucher stört….3D DruckerEntschuldigung vergessen zu erwähnen: Nur wenn das fehlende Tablett / Caddy ein klaffendes Loch in der Seite des Laptops hinterlässt.Nein, es sei denn, Sie sind ein ahnungsloser MBA (sind das nicht alle per Definition?) USB Killer wird die CPU in modernen Computern (direkt verbundene USB-Leitungen) und NICHTS mehr braten.USB direkt an CPU angeschlossen?Normalerweise nicht.Nur in kleinen Geräten mit SoC wie Raspberry Pi oder Set Top Box/Smart TV.Ich dachte, Mobile, Intel U, Y, M und Atom gehen direkt in die CPU.Wenig statische Elektrizität an der USB-Buchse und Sie haben am Ende einen toten Port oder die ganze Maschine.Neuere CPUs haben USB 3.x, zusammen mit einem Großteil der alten Northbridge-Hardware, in der CPU.AMD Ryzen macht das zum Beispiel.„CE-geprüft“ gibt es nicht.Lassen Sie dies ein für alle Mal auf sich wirken.Es gibt eine „Konformitätserklärung“.In jeder Hinsicht ist dies gleichbedeutend mit „Ich, Joe J. Bloggs, amtierender CEO von China Widgets Ltd., verspreche auf dem Grab meiner Mutter, dass Widgit X den in festgelegten Richtlinien entspricht.Wirklich.Das verspreche ich.Wenn Sie mich finden können.Und wir unterliegen zufällig der gleichen Gerichtsbarkeit.Bwaha.“Und UL ist nur eines von vielen verschiedenen Unternehmen, die Listendienste anbieten.und UL neigt dazu, einige ziemlich beschissene Produkte zu stempeln.Die Standards, die sie zum Beispiel für „Hochsicherheitsschlösser“ haben, sind erschreckend.Sogar kwikset erhält diese Bewertung für seine Produkte, die nicht aus billigem Kunststoff bestehen (wie ihr neues Smart-Key-System).Im Allgemeinen stimme ich zu, aber einige Dinge erfordern eine unabhängige Prüfung durch eine benannte Stelle, wie z. B. Gaskessel.Außerdem muss es einen europäischen Vertreter des Unternehmens geben, der standardmäßig der Importeur sein kann.Auch die CE-Kennzeichnung von Unterhaltungselektronik ist nicht so zahnlos.Wenn das Gerät nachweislich Probleme verursacht (Störungen, gefährliche Spannungen usw.), die eindeutig gegen die Standards verstoßen, muss der Hersteller oder Importeur nachweisen, dass das Gerät tatsächlich konform ist – das sind in der Regel Labortestberichte von unabhängigen zugelassene Labore.Andernfalls drohen ihnen hohe Bußgelder und das Gerät muss zurückgerufen werden.Es würde mich nicht wundern, wenn dieses kleine Spielzeug auf dem RAPEX-Schnellwarnsystem für gefährliche Produkte landen und innerhalb kürzester Zeit vom Import und Verkauf in Europa ausgeschlossen würde.200 V an einem für den Benutzer zugänglichen Anschluss von einem großen Kondensator sind wahrscheinlich nicht etwas, das den Vorschriften entspricht …Es ist IP 2X (fingersicher), nicht wahr?Nicht wirklich benutzerfreundlich.Die Spannung wird nur im eingesteckten Zustand erzeugt und die Datenleitungen sind dann nicht zugänglich.Und es wird nur bei Erreichen der Schwelle für einen kurzen Impuls auf die Datenleitungen geschaltet.Dies kann nur passieren, während das Gerät angeschlossen ist und aufgeladen wird.Ja.Schauen Sie sich deren „Certificate of Conformity“ an: nur chinesische Adressen, kein Vertreter innerhalb der EU.So funktioniert es nicht.Sie beziehen sich auch auf veraltete Versionen des 55022 und 55024. Da dieses Ding mehr als 75 V DC ausgibt, sollten sie auch irgendwo 2014/35 / EU erwähnen.Auch RoHS fehlt.Dieses „Certificate of Conformity“ hält einem ganz kurzen Blick eines Zollbeamten nicht stand.1. Den Zollagenten ist es egal, die CE-Zertifizierung ist keine Importpflicht. 2. Es ist vollkommen legitim, sich selbst zu zertifizieren.3. Das Risiko einer grenzüberschreitenden Strafverfolgung ist vernachlässigbar, falls das Produkt nachweislich nicht konform ist.Kommt auf das Land an.Sowohl in Frankreich als auch in Südafrika müssen wir die bildgebenden Geräte, die meine Gruppe hier in den USA baut, CE-zertifizieren.Richtig, Sie können sich selbst zertifizieren, das tun wir.Aber Sie müssen das mit Tests von Drittanbietern untermauern.Auch hier kann der Zoll je nach Land eine Papierkopie der Tests verlangen oder die Ausrüstung wird am Hafen verweigert.Grenzüberschreitende Risiken sind situationsabhängig.Wir haben Niederlassungen in diesen Ländern, daher wären wir in ernsthafte Schwierigkeiten geraten, wenn jemand zu Schaden käme und festgestellt würde, dass wir gegen die CE-Normen verstoßen.Dies als Teil eines „Pentesting“-Kits zu verkaufen, ist ziemlich idiotisch.Beim Pentest geht es darum, Schwachstellen aufzudecken, nicht um Vandalismus.Ein Pentester wird seine Arbeit tun und unentdeckt bleiben, nicht eine Maschine zerstören, jeden sofort auf seine Anwesenheit aufmerksam machen und für den Schaden haftbar gemacht werden.Das ist wirklich Kinderkram mit wenig bis gar keinem nützlichen Zweck.Zusammen mit Laser-„Zeigern“, die 1 W oder mehr Leistung haben, und ähnlichen Geräten, bei denen der angegebene Zweck wirklich nur ein Feigenblatt ist und jeder weiß, dass es dafür nicht verwendet wird.Ich stimme zu.Ich denke auch, dass dieses dumme Gerät viel zu viel Aufmerksamkeit von Hackaday-Autoren bekommt.Hackaday sollte eine Website sein, die CONSTRUCTIONAL-Projekte fördert, nein, diese als unschuldige Geräte getarnten Zerstörungswerkzeuge.Nicht denkende Jugendliche, die diese Geräte zur Schule bringen und denken, dass sie lustig sind, ist das erste, woran ich denke ... es wird mir schlecht, wenn ich daran denke.Ein Werkzeug, das Vandalismus fördert, sollte am Hackaday nicht beworben werden.Was ich wirklich gerne wissen würde ... wie testen sie diese Dinge richtig?Gehen sie davon aus, dass alle USB-Anschlüsse, die jemals entwickelt wurden, kaputt gehen, nur durch Argumentation, oder haben sie sie alle getestet?Ich bin nicht der Meinung, dass HaD diese Informationen für sich behalten sollte.Je mehr sie mir damit auf den Kopf schlagen, desto größer ist die Chance, dass es tatsächlich einsinkt. Die meisten meiner USB-Sticks sind immer noch Handzettel von Messen.Jawohl.Ich kann wirklich keinen Sinn darin erkennen.Es kann oder kann jetzt einen Computer teilweise oder vollständig zerstören.Sie werden es offensichtlich nicht mit Ihrer eigenen Maschine machen.Für jemand anderen verwenden Sie einfach einen Hammer.Die beabsichtigte Verwendung dafür ist ein Rätsel.Ich habe keine Ahnung, warum jemand einen kaufen würde.Und ja, das ist nicht mehr „Pentesting“, als es ein Hammer wäre.Verwendungszweck: Holen/3D-Drucken Sie einen sperrigen Stick mit 1 TB darauf (tatsächlich sind es 128 GB).Säubern Sie das Gehäuse und bohren Sie zwei Löcher, die wie ein Band / eine Halskette aussehen (ziehen Sie sogar eins durch für die Ästhetik und lassen Sie genügend Lücke).Haben Sie einen „Schlüssel“, der ein Logikgatter (NOT Gate) mit GND kurzschließt und so einen MOSFET-isolierten USB-KILLER ausschaltet.Epoxidharz das ganze Los, um es unmöglich zu machen, es zu zerlegen (andernfalls, wie ich, könnten sie es öffnen, nur für den Fall, dass es ein Mörder war).Legen Sie jetzt alle Ihre verschlüsselten Dateien dort ab.Wenn, sagen wir, Polizisten es genommen haben: „Sehen Sie, Herr Offizier, mit ISIS und anderen Terrorgruppen, die jederzeit am Rande eines Angriffs stehen.Meine Daten geraten nicht in die falschen Hände.Es wird sie nicht finanzieren.Was auch immer notwendig ist!"Ich bin mir sicher, dass Peter Griffin einen bestellt, während ich tippe….. :)Ich schätze, es gibt den Nutzen von Pentesting von Verfahren/Verhaltensweisen eines Unternehmens: Genau wie ein Ladendieb, der eine billige Digitaluhr mit Alarmfunktion zusammen mit einem interessanten Produkt in den nächsten Mülleimer im Geschäft wirft und dann nachts zurückkommt, wenn die Müllkippe ist draußen eingestellt und die Uhr geht los, um seine Leckereien abzuholen und zu finden ...Wenn Mitarbeiter des Unternehmens einen kaputten Laptop wegwerfen, kann dies die Wahrscheinlichkeit erhöhen, dass der Pentester irgendwie an den Laptop kommt, in der Hoffnung, dass er die Festplatte drin gelassen hat … sicher wäre das eine dumme Vorgehensweise / Verhalten im Namen des Unternehmens gewesen, aber dafür stellen sie den Pentester ein…Das muss eine umständliche fcc-Füllung gewesen sein. Aber ja, fcc und ce bedeuten nichts über Sicherheit, fcc steht nur für Emissionen, und ce ist nur ein fetter Typ namens Jim hinten im LagerhausWas passiert also, wenn ich das in meiner Tasche lasse und der US-Grenzschutz es einsteckt und denkt, es sei ein USB-Stift?Das sind ein paar schöne Kniescheiben, die du da hast.Schade, wenn ihnen etwas passieren sollte.Sie haben einiges zu erklärenVerwenden Sie als Entschuldigung immer „Angst“ vor der neuesten Bedrohung/Terrorgruppe.Sollte arbeiten.Ich glaube nicht, dass „Angst vor dem 45. Präsidenten der USA“ funktionieren würde.Ach ja, vergessen.Der 45. selbst steht dort oben auf den meistgehassten Listen der Welt, wahrscheinlich hinter Justin Beiber (eine extrem schwierige Leistung an sich, eine wohlverdiente Leistung für Trump).Hey noch von ihm und er könnte die große „H“ irdische Reinkarnation von Satan selbst übertreffen: Derjenige, der eine fast europaweite Terrorgruppe geschaffen hat, die während des Zweiten Weltkriegs jede andere Rasse und Religion außer seiner eigenen tötete.Interessanter noch, was passiert, wenn Sie einen harmlosen (echten) USB-Stick offen als einen dieser USB-Killer deklarieren, durch eine beigefügte Notiz oder eine mündliche Erklärung?Vor allem, wenn es sich um dasselbe Gehäuse handelt …Oder zum Teufel, eine gemischte Tüte von Geräten im selben Gehäuse;Kommen wir zum Russischen Roulette.Wenn Sie offen erklären … was kann getan werden?Du verdienst dein Pfadfinder-Abzeichen [Terroristen-Beobachtungsliste].Der erste, der einen Laptop modifiziert, der davor schützen und auch den USB-Killer töten kann, gewinnt.So schwer sollte es eigentlich nicht sein.Halten Sie die Datenleitungen vom USB-Teil, dem Opto-Iso, dem bidirektionalen Schalt-IC mit hohem Impedanzmodus oder allem, was funktioniert, isoliert.Verwenden Sie einen 5-V-Trenntransformator SMPS, um das USB-Gerät mit Strom zu versorgen.Fügen Sie ein Widerstandsteilernetzwerk hinzu, um Spannungen zu erkennen.Wenn die Spannungen hoch genug sind, um Anlass zur Sorge zu geben, aktivieren Sie ein integriertes Taser-Modul, um die 5-V-Leitungen und Datenleitungen des verdächtigen Geräts zu zappen (zuerst isolieren/auf Hochspannung umschalten).Das ist "irgendwie" das, was ich hatte.Ich hatte das Tazer-Modul und die Opto-Isolatoren im Sinn, musste aber sicherstellen, dass echte USB-Daten sowie die 5-V-Stromleitungen (ich bin Hobbyist) immer noch durchkommen.Dein Design wirkt viel raffinierter.Ich würde einfach die Ironie lieben, wenn jemand seinen 60-Dollar-Laptop-Killer in einen Laptop steckt, damit sein Gerät getötet wird.Professionelle Hardware-Designer erhalten eine statische Waffe und schießen auf jede Oberfläche und jeden Anschluss ihrer Geräte.Wenn es fehlschlägt, stärken Sie den ESD-Schutz.So ziemlich der gesamte Schutz erfolgt mit Dioden und nicht mit Opto-Isolation.Die Opto-Isolation ist wirklich dort, wo Sie das, was mit dem Opto-Isolator verbunden ist, vor Ihrer Ausrüstung schützen möchten, und nicht umgekehrt.Zum Beispiel, um sicherzustellen, dass eine EEG-Sonde weder zu einem Pfad zur Erde noch zu einem Pfad zur Stromversorgung wird.Wenn die Frequenz hoch genug ist, kann es auch vorteilhaft sein, zusätzlich zu den TVS-Dioden eine DC-Drossel und/oder Kappen (Tiefpass) hinzuzufügen, um den Aufbau von Ladung und/oder hochfrequente Transienten abzuschwächen.Aaaaah, jetzt verstehe ich es….. Dies erklärt die Optokoppler in diesen ATX-Netzteilen: High Voltage PLC besitzt die Netzhälfte (Eingang) des ATX-Netzteils und Low Voltage PLC besitzt die Niederspannung (Ausgangsstufe).Die HV-PLC wickelt die Netzseite der Haupttransformatoren und schickt das Ding an die LV-PLC für die Wicklung der Niederspannungsspule und die PCB-Ätzgrafik + Montage der LV-PLC.Daher muss HV-PLC die Ausrüstung von LV-PLC vor potenziellen Fehlern von HV-PLC schützen.Hätte keine effizientere Methode zur Herstellung von ATX-Netzteilen finden könnenGanz klar nichts damit, Menschen sicher zu halten.Sie benötigen keine isolierte Versorgung, nur eine Reihendiode.Haben Sie gute Überspannungsunterdrücker (> 5 V) auf den Datenleitungen, Sie müssen sie wahrscheinlich wegen ihrer Kapazität wegschalten, aber das kann auch mit mehr Schaltkreisen gehandhabt werden.Daten durchschalten und Versorgungsdiode überbrücken, wenn für einige Sekunden keine Spannung >5V anliegt.Verbinden Sie die „Daten“-Leitungen (Hochspannung) des Geräts mit seiner eigenen Versorgung (auf der entfernten Seite der Diode), falls eine höhere Spannung erkannt wird.Also zappt es sich selbst.:-)Zuerst entwerfen Sie den USB-Killer.Dann entwerfen Sie den USB Killer Killer.Dann wird es einen USB-Killer-Killer-Killer geben, und dann … https://www.youtube.com/watch?v=Iw3G80bplTg&t=15sDas ist ein Kinderspiel….TVS-Schutzdioden können auf den Datenleitungen verwendet werden, um hohe Spannungen zu klemmen und das Gerät vor Stromstößen und ESD zu schützen.https://www.digikey.com/en/articles/techzone/2013/may/protecting-usb-from-power-surgesBeruht.Sie müssten eine TVS-Diode mit ausreichender Überspannungskapazität für die große Ladung in den Kappen und eine Kapazität finden, die klein genug ist, um die Hochgeschwindigkeitssignalisierung auf dem USB-Bus nicht zu stören.Sie können diesen Filter verwenden, um genau die benötigte TVS-Diode zu lokalisieren….http://www.digikey.com/products/en/circuit-protection/tvs-diodes/144Und nachdem Sie diesen Filter verwendet haben, wie viele Teile bleiben übrig, die alle Anforderungen erfüllen?Es ist die negative Spannung, die der äh… Mörder ist.Wie wäre es mit einer TVS-Diode mit niedriger Sperrspannung?Festplatten verwenden TVS-Dioden über ihre 5-V- und 12-V-Leitungen.In den externen MyBook-Laufwerken von Western Digital wird der USB-zu-SATA-Adapter nur mit 5 V betrieben und verfügt über einen eigenen eingebauten Schutz gegen Überspannung.Aber WD hat die 12-V-Leitung zum Laufwerk nicht zusätzlich geschützt.Schließen Sie so etwas wie ein 24-V-Dymo-Turbo-400-Druckernetzteil an (für das einige ID10T bei Dymo genau denselben Anschluss spezifiziert haben, der üblicherweise für 12-V-Netzteile verwendet wird), und der USB-zu-SATA-Adapter ist sicher.Wenn Sie Glück haben, wird die 12-V-TVS-Diode am Laufwerk dauerhaft kurzgeschlossen, und das Entfernen (durch Ersetzen, wenn Sie den Schutz zurückhaben möchten) repariert das Laufwerk.Wenn Sie Pech haben, wird die TVS-Diode kurz kurzgeschlossen, bevor sie aufbläst und die Überspannung den Controller sprengen lässt.Das habe ich gemacht und Glück gehabt.Das 2-TB-Laufwerk war nach dem Entfernen der TVS-Diode in Ordnung.Ich habe auch herausgefunden, dass WD diese Laufwerke mit einem verschlüsselten System formatiert.Direkt angeschlossen erscheinen sie als unpartitioniertes Laufwerk.Außerdem habe ich festgestellt, dass der USB-zu-SATA-Adapter mit einem normal formatierten Laufwerk einwandfrei funktioniert.Die Verschlüsselung wird durch Hardware auf dem Adapter gehandhabt.Wenn Sie Ihre Daten mit einem WD MyBook vor Verlust schützen möchten, nehmen Sie es auseinander, schließen Sie das Laufwerk direkt an, formatieren Sie es normal und setzen Sie das MyBook wieder zusammen oder werfen Sie diese Teile weg und stecken Sie das Laufwerk in ein normales externes Gehäuse.Wenn der WD-Adapter etwas fritiert, können Sie SOL, auch mit einem anderen Adapter aus einem identischen Modell des MyBook-Laufwerks.Über die verschlüsselte Festplatte.Sie scheinen anzudeuten, dass die Festplatte verschlüsselt ist und nur der angeschlossene Controller sie lesen kann.Davon habe ich schon einmal gehört.Wenn der Controller stirbt, müssen Sie genau denselben Controller finden, Sie können keinen generischen Controller verwenden.Welche Modelle betroffen sind, weiß ich allerdings nicht.Allerdings, IIUC, Sie sagen auch, dass der Controller mit jeder Festplatte funktioniert.Daher muss erkannt werden, ob die Festplatte „werkseitig“ vorformatiert ist oder nicht.Würde das bedeuten, dass dieser „Schutz“ aufgehoben wird, wenn ein Benutzer das Laufwerk zufällig neu formatiert, bevor er es verwendet?Wenn ich einen Stift entwerfe, der explodiert, wenn er benutzt wird, und das Opfer ohne eine Hand zurücklässt, wird HaD ihn dann so bewerben, wie sie dieses Stück Mist bewerben?Welche Crowdfunding-Site würde es zulassen, dass so etwas als „Scherz“ verkauft wird?Troll härter.Falls Sie es ernst meinen, dies ist in keiner Weise eine Beförderung.Ich würde LUV so etwas in Brenner-Handyform haben, um es CBP bei der Einreise in die USA zu übergeben. Viel Spaß daran, nach meinem Handy zu fragen?Los geht's!Haben Sie es Poindexter.Entfernen Sie aus Sicherheits-/Recycling-Gesichtspunkten die Festplatten und zerstören Sie sie bei Bedarf physisch.ABER was ist mit all der verwertbaren Elektronik?!?!Denken Sie an all die potenziellen Projekte, für die die zerstörte Hardware hätte verwendet werden können.Der USB-Killer eignet sich hervorragend für die Mülldeponie.Nichts mehr.Mein erster Job nach der High School war bei einem lokalen Telekommunikationsunternehmen, das Elektroschrott entsorgt.Wir haben Systeme für lokale Schulen, Bibliotheken und Gemeindeprogramme umgebaut.Diese Umgebungen waren der beste Ort, um etwas über den Lebenszyklus von IT-Geräten zu lernen und wie man seine Zeit mit einem ständigen Strom von Ablenkungen verwaltet.Ich stimme zu, dass USB-Zerstörungsanhänger ein Werkzeug sind, das von Dummköpfen für Dummköpfe gemacht wurde… und wie bei allen Sprengfallen… normalerweise ist es der Besitzer, der schließlich zuerst darauf hereinfällt… ;-)Dieses Gerät ist sogar mehr als dumm.Es zerstört keine Daten auf einem Laptop, da der interne Speicher auf keinen Fall die gleichen Datenleitungen teilen würde, kann aber sicherlich die USB-Schnittstelle beschädigen.Sobald sie billiger werden (sie werden es, warten Sie einfach eine Weile), stelle ich mir vor, dass Idioten sie an öffentlichen Orten herumliegen lassen usw. und darauf warten, dass ein paar arme Kerle sie nur aus Neugier in ihren Laptop stecken.Dies macht auch das Konzept der Verbreitung anonymer Informationen in Ländern, in denen offizielle Kanäle stummgeschaltet sind, vollständig zunichte und fordert Gegenmaßnahmen wie geschützte Adapter mit Hochleistungs-MOVs usw. Ein extrem dummes Gerät, das nur extrem dumme Idioten kaufen wollen.Irgendwie empfinde ich das nicht als Nutzen für die Menschheit…Einverstanden, es erhöht nur die Entropie, sodass die beteiligten Personen mit den Kräften des Chaos im Bunde sind.Stimmt größtenteils zu, scheint aber zumindest teilweise als Gerät vermarktet zu werden, um die Zuverlässigkeit im Falle eines Spannungsstoßes zu testen.Dies könnte zum Testen von Geräten nützlich sein, die diesen zusätzlichen Konstruktionsschritt zum Schutz vor Hochspannungs-/Hochgeschwindigkeitstransienten erfordern.Quatsch.Dies ist vergleichbar mit dem Verkauf einer Kugelschreiberpistole als „ballistisches Prüfgerät“.Der einzige Zweck dafür ist, Systeme, an die es angeschlossen ist, heimlich zu zerstören.Aber diese Art von Überspannung stellt keinen praktischen Anwendungsfall dar.Und für ESD-Tests gibt es spezialisierte ESD-Tester.Sie sind eher für einen sinnvollen Test geeignet.Nun, es brachte SupplyFrame ein paar Dollar an Werbeeinnahmen ein, und es hielt Brian an der Spitze des Click-Bait-Engagement-Scoreboards.Überlegen Sie, welche Szenarien wahrscheinlich jemandem passieren, der immer noch Mist, den er auf dem Bürgersteig findet, in seinen Computer steckt.A finden sie Informationen, die sie nicht haben sollten, versuchen sie abzugeben und landen unter dem CFAA im Gefängnis.Wenn sie eines davon finden, verlieren sie einen USB-Anschluss und lernen hoffentlich auf die leichteste Art und Weise, was unzählige PSAs ihnen nicht beigebracht haben.oder C sie ihr System mit Malware infizieren und ihre Lebensersparnisse verlieren.Welche dieser Optionen schadet dem Benutzer am wenigsten?Haben sie das „CE-Prüflabor“ gewarnt?„Dein USB-Stick hat unser Testequipment zerstört“ „Cool, also hat er dann bestanden?“Das CE-Prüflabor lässt Sie Ihre eigene Ausrüstung zum Testen mitbringen.In diesem speziellen Fall steht CE für China Export…Können Sie den Unterschied erkennen?http://static.desnivel.com/images/2013/01/10/logos-ce-europa-y-chino.jpgSollte ein gutes Verkaufsargument für opto-isolierte USB-Hubs, -Kabel und -Ports sein.Ich habe vor ein paar Tagen im Rahmen eines Geschäftsvorschlags über das Problem nachgedacht, das dieser Mist im Zusammenhang mit dem öffentlichen Zugang zu PCs, Spielkonsolen usw. aufwirft.Glücklicherweise ist es kein Hexenwerk, einen optoisolierten USB-Anschluss zu entwickeln.Eine MCU, die die USB-Stromaufnahme überwacht, könnte eines davon erkennen und die Stromversorgung des Geräts ausschalten.Ziemlich schwer, die Existenz einer großen Kondensatorladung zu verbergen.Großes Ärgernis, aber das ist alles andere als eine ziemlich schwere Sachbeschädigung und Schadensersatzforderung.Diese wurden wahrscheinlich von den Iranern erfunden, um zukünftige Angriffe im Stuxnet-Stil abzuwehren.;-) Jemandem zu sagen, er solle auf dem Parkplatz gefundene USB-Laufwerke nicht anschließen, ist nicht ganz so effektiv, wie seinen PC zu töten und ihn zu zwingen, zuzugeben, dass er gegen die Regeln verstoßen hat."Ich habe es nicht getan, Sir, die Russen haben es getan!"– Musterausreden für Fehlverhalten, wie die Verwendung von USB-Sticks, die auf Parkplätzen gefunden wurden.Sie können die Kappe mit einem konstanten 500-mA-Drain des Konverters aufladen.Angesteuert ähnlich wie ein PFC-Gerät für Netz, jedoch für DC.Denken Sie, es ist ziemlich klar, dass ein Gerät wie dieses keinen Nutzen für Penetrationstests hat.Die Leser haben auch ein paar Möglichkeiten gefunden, ihre eigene Ausrüstung vor so etwas zu schützen.Ich bezweifle jedoch, dass dies bei Ihrem durchschnittlichen Diebstahl der Fall ist. Wenn Sie also einen unter Ihren Sachen liegen lassen, werden sie gestohlen (oder von den Strafverfolgungsbehörden untersucht), dann könnten sie am Ende einen Port weniger haben.Außer wenn es gesetzlich vorgeschrieben ist, würden sie Ihre Ausrüstung nehmen und einstecken?Tatsächlich ist die Optoisolierung der Stromleitungen problematisch :-) Sie können einen Port und seine Strom- und Datenleitungen tatsächlich ordnungsgemäß mit ESD-Schutzdioden schützen, sodass jeder unerwartete Stromeingang auf Masse geht.Sie müssen alles schützen, was kein Massekabel ist, nicht nur die Kabel, die die aktuelle Version des USB-Blasters angreift.Sie isolieren die Stromleitungen magnetisch.Ein Transformator im Verhältnis 1:1, bei dem der Ausgang über einen vorgespannten Optokoppler zurückgeführt wird, dass das Licht den Strom und damit die Referenzspannung auf der Fototransistorstufe einstellt und dieses Signal einem Spannungsteiler zugeführt wird.Die Spannung könnte auch absichtlich auf beispielsweise 7 V angehoben und durch einen auf 5,6 V am Ausgang eingestellten Regler und dann über eine Rückwärtssperrdiode geleitet werden, die um 0,6 V auf die erforderlichen 5 V abfällt, während eine Hochspannungsrückkopplung auf 5 Vcc verhindert wird.Dann würde eine Hochspannung über die 5-V-Schienen nicht so leicht etwas zerstören.Erstens legt dieses Gerät die Hochspannung auf die Datenleitungen, während es Strom aus den 5 V bezieht.Sonst würde es sich wahrscheinlich selbst zerstören.Zweitens brauchen Sie keine isolierte Stromversorgung, es würde nichts helfen.Es würde nur helfen, wenn Sie Geräte angeschlossen haben, die netzbetrieben und extern geerdet sind, und Sie Probleme mit Erdschleifen haben.Und man braucht nicht so ein kompliziertes Gebilde mit 7V etc. Benötigt man einen Wandler mit einer Diode im Ausgang gegen Rückstrom dann schaltet man die Diode einfach in Reihe und greift den Spannungsteiler für die Regelung nach der Diode ab.Machen Sie die Teilerwiderstände groß genug, um die höchste spezifizierte Überspannung (Designziel) auszuhalten.Bitte seien Sie freundlich und respektvoll, um dazu beizutragen, dass der Kommentarbereich ausgezeichnet wird.(Kommentarrichtlinie)Diese Seite verwendet Akismet, um Spam zu reduzieren.Erfahren Sie, wie Ihre Kommentardaten verarbeitet werden.Durch die Nutzung unserer Website und Dienste stimmen Sie ausdrücklich der Platzierung unserer Leistungs-, Funktions- und Werbe-Cookies zu.Mehr erfahren