昨年、ロシアのハッカーが「USBキラー」の実演を行いました。USBデバイスを接続すると、 USBポートから高電圧の負の直流電流が流れ、ホストデバイスの回路が焼損します。このデバイスは効果的でしたが、市販されることはありませんでした。
USBキラー2.0
現在、香港の企業が、同様のデバイスを破壊するUSBスティック「USB Killer 2.0」と、この種の攻撃に対する電子機器のテストに役立つ「USB Killer Test Shield」の両方を商品化している。
同社は約1年前に社内で独自のUSBキラー(バージョン1.0)を開発していたと発表しました。多くの要望があり、またAppleを除く他のデバイスメーカーがこの種の攻撃に対する保護機能を組み込んでいないことから、製品化を決定しました。
英語圏ではUSBKill.comという名称で呼ばれることを好む香港企業は、他のデバイスメーカーも1年前からこのような電力サージ攻撃の可能性があると警告されており、これまでは責任ある情報開示のベストプラクティスに従って行動してきたとも指摘した。
「当社のテストによると、現在までにUSB電力サージ攻撃から保護されたハードウェアをリリースしているのは、ラップトップおよびデスクトップ製品を提供するAppleのみです。これは、十分な警告と対応時間があったにもかかわらず、消費者向けハードウェアメーカーの大多数が顧客のデバイスを保護しないことを選択したことを意味します。このような顧客への配慮の欠如に、私たちは落胆しています」と、香港の企業は最近のブログ投稿で述べています。「情報セキュリティ業界の標準に従い、USB Killer 2.0を1年間の開示を経て、一般公開します。この注目によって、メーカーが顧客の製品への投資を尊重し、問題解決に取り組むようになることを願っています」と、同社は付け加えました。
USBキラー2.0の仕組み
「USBキラー」デバイスは、USBポートに接続すると、USB電源からコンデンサを急速に充電します。そして、充電が完了すると、ホストデバイスのデータラインに-200Vの直流電流を放電します。この充放電サイクルは、デバイスがUSBポートから取り外されるまで、1秒間に複数回繰り返されます。この技術により、USBキラーはUSBポートを備えたあらゆるコンピューターや電子機器を瞬時にシャットダウンすることができます。
デバイスメーカーは、「USB Killer テストシールド」を購入することで、自社製品がこの種の攻撃に対してどのような耐性を持つかをテストできます。このデバイスは、ホストを損傷させることなく、USB Killer 2.0デバイスの出力機能を模倣します。USB Killer 2.0は49.95ドル、テストシールドは13.95ドルで購入できます(2つを同時購入の場合、送料無料、テストシールドは50%割引となります)。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
USB Type-C認証
USB Implementers Forum は最近、USB Type-C コネクタ用の新しい暗号化認証プロトコルを発表しました。このプロトコルにより、無許可または認証されていないデバイスがコンピュータやスマートフォンに接続されることが防止されます。
USBKill.comのスティーブ・ベンソン氏も、これで問題は解決できると同意しましたが、悪意のある攻撃者がプロトコルの脆弱性を見つけて回避する可能性は依然として残っています。また、電力サージ攻撃から保護するための、はるかに簡単な解決策があります。
「私の理解では、この提案は確かに問題を解決するでしょう。あるいは少なくとも、新たなハードルを生み出すでしょう」とベンソン氏は述べた。「攻撃者が署名を複製するのを阻止するものは何もありません。そして、それは実装方法に依存すると思います。ホストデバイスがデータラインを介したあらゆる通信を許可している場合、電力サージの影響を受けやすくなる可能性があります。究極の解決策、そしてエンタープライズ分野のベンダー(そして商業分野ではApple)が実装しているのが、まさにこの目的のために作られた、入手しやすく安価な部品であるオプトカプラです」と彼は付け加えた。
USB Killer攻撃は、2014年のBlack Hatで発表されたBadUSBエクスプロイトを彷彿とさせます。BadUSBはファームウェアエクスプロイトですが、USBスティックはアップデートやパッチ適用が一般的ではないため、数百万台のコンピューターに潜在的な脆弱性を残しました。ベンソン氏の提案によると、メーカーはUSBポートに電力サージ保護機能を追加することで、USB Killer攻撃を回避できる可能性があります。
一方、USB Killer 攻撃に対して脆弱な既存のすべてのコンピュータについては、ベンソン氏は、ユーザーが自分自身を守るために次の手順を実行することを提案しています。
- 不明なハードウェアを信頼しないでください
- USBコンドームを使用する(例)
- ウェブカメラを覆うのと同じように、USBポートを物理的に塞ぐ
ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。