USB Killer
USB Killer est un dispositif, ressemblant à une clé USB, qui détruit les composants physiques de n'importe quel appareil auquel il est connecté[1]. Il est alimenté directement par le port USB. Il emmagasine de l'énergie dans ses condensateurs jusqu'à ce qu'ils atteignent une haute tension, puis il rejette du courant à haute tension dans l'appareil auquel il est connecté. L'appareil a été conçu pour tester la capacité des composants à se protéger des surtensions. Cependant, l'appareil n'a pas suscité beaucoup d'intérêt[1]. Il en existe différents modèles, la dernière en date étant celle de l'USB Killer v3. Le dispositif a été élaboré par une équipe de sécurité matérielle de Hong Kong à destination des administrateurs système afin de vérifier la résistance des appareils aux vulnérabilités découvertes par l'équipe[2]. Selon eux, Apple est le seul constructeur qui protège les appareils contre les attaque de surtension USB. D'autres sources indiquent que le dispositif a été élaboré par un chercheur en informatique russe connu sous le nom de « Dark Purple »[3]. Le plus souvent, l'appareil est mentionné dans les articles avertissant les lecteurs de ne pas brancher des périphériques USB inconnus[4].
Méthode de défenses
Un des auteurs croit que le nouveau protocole d'authentification cryptographiques pour USB-C annoncé par l' USB Implementers Forum permettrait de protéger les utilisateurs de ce dispositif. Les développeurs de l'USB Killer pensent que l'ajout d'un optocoupleur (rupture du contact galvanique) permettrait de protéger l'appareil de ce type de surtension[4].
Références
- (en)« USB Killer: A device that can destroy a PC in seconds », sur DECCAN CHRONICLE,
- (en)David Z. Morris, « This USB Stick Will Instantly Destroy Your Computer », sur "fortune.com",
- (en)Doug Bolton, « Russian computer researcher creates a USB killer thumb drive that will fry your computer in seconds », sur "independent.co.uk",
- (en)Lucian Armasu, « 'USB Killer 2.0' Shows That Most USB-Enabled Devices Are Vulnerable To Power Surge Attacks », sur "tomshardware.com",
- Portail de l’informatique