Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

USBKillerの正しい使い方

以前書いた事のある『物理攻撃ツール』のUSBKillerを使っている事件が報じられていました。

www.zdnet.com

 

米国のインド人国民は今週、ニューヨークのセントローズ大学で59台のコンピュータを破壊したことを認め、オンラインで購入した「USB Killer」という武器を使ったUSBメモリを使った。

(中略)

容疑者は59台のコンピュータだけでなく、7つのコンピュータモニタとUSBスロットが開いているコンピュータ強化の表彰台も破壊しました。

彼はUSB Killerを使ってそれをしました、それは彼がこれらのタイプの装置を売っている有名なオンラインストアから購入した武装したサムドライブです。

USB Killerデバイスは、USB電源からサムドライブコンデンサを急速に充電してから、USBスロットに電流を放電することで(わずか数秒で)、USB Killerデバイスが接続されているコンピュータを効果的に揚げます。

裁判所の文書によると、Akuthotaが訴訟の一環として支払うことに同意した、破損したハードウェアの調査および交換にかかる従業員の時間に7,362ドルを費やしたため、機器の損傷は51,109ドルに達しました。

(ZD Net記事より引用)※機械翻訳

 

◆キタきつねの所感

以前の記事を探してみたのですが、1月に書いていました。

foxsecurity.hatenablog.com

事件を受けて改めて思うのが、やはり『嫌がらせ』としては最適な破壊ツールと言えそうです。

インド国籍の27歳容疑者は2017年にセントローズ大学のMBAコースを卒業した後に、元学生として犯行に及んだとありますが、、、MBAホルダーであれば、犯行によってその後のキャリアに多大なる影響を与えるであろう事は十分理解していたと思うのですが、それを越える、大学への不満など、強い動機があったのかも知れません。

容疑者は、59台の大学の端末とモニタ7台等を破壊した罪で、最大で懲役10年、25万ドルの罰金が課される可能性があるようです。懲罰罰金が十分に考えられる米国である事、5万ドルの復旧費用がかかった事を考えると、かなり重たい判決が出る事もあり得そうです。

 

余談となりますが、ZD Netの記事を読む限りでは、犯行に使われたUSB Killerはv2.0の様が、改めて調べてみると、USB Killerは既にv3が出ている様です(何が変わったのかは分かりませんが・・・)

 

あまり事件例を知りませんが、かなり人気がある商品である事は間違いないようです。(どこに使われているのやら・・・)

 

 

更新履歴

  • 2019年4月19日PM(予約投稿)