Logo von heise online

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Christof Windeck 236

USB-"Zerstörer" nun auch für Apple-Lightning- und USB-C-Geräte Update

USB Killer v3

Für den USB Killer v3 gibt es Adapter für Apple Lightning, USB Typ C und Micro-USB.

Bild: usbkill.com

Der als ESD-Testgerät beworbene USB Killer v3 speist Überspannung in die Datenleitungen von USB-, USB-C- und Lightning-Ports und lässt sich als übler Scherzartikel missbrauchen.

Das Funktionsprinzip des "USB Killer" ist simpel: Das Gerät in der Bauform eines USB-Sticks lädt mit Energie aus den USB-Stromversorgungsleitungen ähnlich wie ein Foto-Blitzgerät mehrere Kondensatoren auf. Anschließend erzeugt der USB Killer negative Spannungsimpulse mit über 200 Volt, die er in die Datenleitungen seines Wirtes feuert. Sind die Datenleitungen ungenügend geschützt, ist der betroffene Anschluss oder auch das ganze Gerät defekt.

Die aktuelle Version USB Kill V3 ist mit Adaptern für USB-Typ-C-Buchsen und die Lightning-Anschlüsse von iPhones und iPads erhältlich. Der Hersteller USBkill.com bezeichnet seine Produkte einerseits als Testgeräte zur Überprüfung von Schnittstellen und hat dafür sogar CE- und FCC-Zertifikate erarbeitet (siehe auch Update unten). Andererseits lässt sich der USB Killer v3 auch ohne Kennzeichnung oder Aufdrucke bestellen, die seine Funktion verraten könnten. Das zielt offensichtlich auf den Einsatz als Sabotagewerkzeug.

Man kann deshalb nur den alten Tipp in Erinnerung bringen, niemals fragwürdige Speichermedien oder andere Peripheriegeräte unbekannter Herkunft an Notebooks, PCs, Smartphones, Tablets anzuschließen.

[Update:] Das vom Hersteller zum Download bereitgestellte "Certificate of Conformity" für das Produkt "USB KILLER v2" hat nichts mit einer CE-Kennzeichnung des "USB Kill v3" zu tun. Fraglich ist schon, ob es überhaupt EU-Vorgaben gibt, die auf diese Produkte zutreffen. Abgesehen davon ist statt des "Certificate of Conformity" dabei auch eine EU-Konformitätserklärung in einer der Amtssprachen der EU wichtig.

ESD-Schutz

Beispiel ESD-Schutz von zwei USB-2.0-Buchsen mit Nexperia IP4220CZ6.
Beispiel ESD-Schutz von zwei USB-2.0-Buchsen mit Nexperia IP4220CZ6. Vergrößern
Bild: Nexperia
Sorgfältig aufgebaute Computer und Smartphones mit externen Schnittstellen schützen diese Buchsen vor Spannungsspitzen, sogenannten Electrostatic Discharges (ESD). Denn auch menschliche Körper können sich an trockenen Tagen elektrostatisch auf hohe Spannungen aufladen, etwa beim Tragen von Woll- oder Fleecepullis. Diese Spannungen in Höhe mehrerer tausend Volt können sich dann über Anschlussbuchsen entladen, wenn man beispielsweise einen USB-Stick einsteckt.

Solche ESD-Impulse enthalten allerdings relativ wenig Energie, die Standard-Schutzschaltungen für USB-Ports etwa von Nexperia oder TI sicher ableiten können. Sie sind für normgerechten ESD-Schutz gedacht, den man mit Testgeräten wie dem EM Test Dito überprüfen kann. Der USB Killer versucht hingegen, mit energiereichen Pulsen auch ESD-Schutzschaltungen zu zerstören. (ciw)

236 Kommentare

Themen:

Anzeige
  1. USB-Stick zerstört Computer

    USB-Stick zerstört Computer

    Viele Computer gehen komplett kaputt, wenn Hochspannungsimpulse über den USB-Port kommen. Ein USB-Stick nutzt das aus und zerstört Geräte, an die man ihn steckt. Die Energie dafür liefern die Geräte kurz vor ihrem Tod selbst.

  2. Neue Mainboard-Buchse für USB-3.1-Anschlüsse an der PC-Front

    20-polige Mainboard-Buchse für USB 3.1

    Um schnelle SuperSpeedPlus-Controller auf dem Mainboard mit USB-C- oder Typ-A-Buchsen an der PC-Front zu verbinden, gibt es eine neue Onboard-Buchse.

  3. Schnellladetechnik: Quick Charge 4 ist USB-PD-kompatibel

    Schnellladetechnik: QuickCharge 4.0 ist USB-PD-kompatibel

    Qualcomms Schnellladetechnik Quick Charge wird in der kommenden Ausbaustufe 4 kompatibel zum Ladestandard USB Power Delivery.

  4. Schnelle USB-Hubs in Sicht

    Schnelle USB-Hubs in Sicht

    Verschiedene eher kleine Hersteller zeigen auf der Computex USB-Hubs nach USB 3.1 Gen 2. Doch bei einigen ist Vorsicht geboten.

  1. nachgehakt: Was ist bei Geräten mit USB-C zu beachten?

    nachgehakt: Was ist bei Geräten mit USB-C zu beachten?

    Lutz Labs erklärt, worauf man bei USB-C(-Sticks) achten sollte und in welchem Zusammenhang eigentlich USB-C, USB 3.1 und USB Power Delivery stehen.

  2. Dockingstation für neuen USB-Anschluss

    Dockingstation für neuen USB-Anschluss

    USB C ist die Zukunft der PC-Kabel – doch bislang gibt es noch kaum Geräte für die Technik. Eine neuartige Dockingstation bringt Kompatibilität.

  3. nachgehakt: Wo hakt es noch bei USB-C?

    nachgehakt: Wo hakt es noch bei USB-C?

    USB-C verspricht weniger Gestöpsel und kann prinzipiell DisplayPort, Lade- und Audiobuchse; doch in der Praxis klappt das längst nicht immer. Benjamin Kraft erklärt, wo Probleme lauern.

  1. Quellcode aus dem Herz von Windows 10 geleakt?

    Sicherheit

    Tagelang war auf betaarchive.com das Shared Source Kit für Windows verfügbar. Das Portal bestreitet, dass es sich hierbei um Quelltext für zentrale Funktionen von Windows 10 handelt, hat die Dateien inzwischen aber von seinen FTP-Servern entfernt.

  2. Schwimmbad als Handy-freie Zone?

    Fotoverbot im Schwimmbad

    Sollen Handys in Schwimmbäder generell verboten werden? Das fordern die sächsischen Datenschützer. Dem Verband für das Badewesen geht ein allgemeines Verbot allerdings zu weit.

  3. SSD-Langzeittest beendet: Exitus bei 9,1 Petabyte

    SSD-Langzeittest beendet: Exitus bei 9,3 PByte

    Am 23. Juni 2016 starteten wir einen SSD-Langzeittest, um zu ermitteln, wie lange die schnellen Flash-Laufwerke wirklich halten. Fast auf den Tag genau ein Jahr später hat sich das letzte Laufwerk verabschiedet – nach 9,1 PByte an geschriebenen Daten.

  4. Obama genehmigte offenbar geheime Cyber-Attacke auf Russland

    Bericht: Obama genehmigte geheime Cyber-Attacke auf Russland

    Laut einem Bericht erhielt Barack Obama im August 2016 Hinweise, dass sich Russland mit Hacking-Angriffen in den US-Wahlkampf einmischen wollte - und ordnete wohl in den letzten Tagen seiner Amtszeit Cyber-Operationen gegen Russland an.

Anzeige