
Chiavette USB killer: cosa sono e quanto sono pericolose per i tuoi dispositivi? (MisterGadget.Tech)
Quella innocua chiavetta che usi per i file potrebbe nascondere un pericolo letale per i tuoi dispositivi: scopriamo insieme cos’è e come difenderci da questa insidia tecnologica
Quando pensiamo a una chiavetta USB, la prima immagine che ci viene in mente è probabilmente quella di un pratico dispositivo per archiviare e trasportare i nostri file. Ma le chiavette USB possono avere anche utilizzi meno convenzionali, e purtroppo, non tutti sono innocui.
Immaginate una normalissima pen drive che, una volta inserita nella porta USB del vostro computer, sia in grado di mandarlo in tilt in pochi secondi. Questi dispositivi subdoli esistono e sono conosciuti come “USB Killer” o, in maniera più colloquiale, “chiavette USB assassine”.
Indice
Come funziona questa minaccia silenziosa?
Il meccanismo di funzionamento di una USB Killer è sorprendentemente semplice quanto devastante. Una volta collegata a un dispositivo, la chiavetta inizia a caricare e scaricare rapidamente i condensatori al suo interno. Questo processo genera una serie di sovratensioni elettriche ad alta tensione che vengono riversate sul dispositivo collegato, causando danni irreparabili all’hardware. Le conseguenze possono essere tutt’altro che trascurabili. Basti pensare che, nel 2019, il Dipartimento di Giustizia statunitense ha annunciato l’incriminazione di un individuo per aver causato danni per ben 58.000 dollari all’hardware di un college di New York, utilizzando proprio una chiavetta USB killer.

Questi insidiosi stick USB sono in grado di mettere fuori uso quasi tutti i dispositivi dotati di porta USB, inclusi computer desktop e portatili, smart TV, smartphone e persino console di gioco di ultima generazione. Tuttavia, l’entità del danno può variare a seconda del dispositivo. Ad esempio, sembra che una USB Killer non riesca a distruggere completamente un MacBook Air M2 di Apple, ma rende le sue porte USB inutilizzabili, un danno comunque significativo.
Non tutte le chiavette killer sono uguali: l’evoluzione della minaccia
Le chiavette USB killer sono state originariamente create da un team di esperti di sicurezza informatica con sede a Hong Kong. Nel corso degli anni, diverse versioni di questi dispositivi sono state sviluppate, con l’ultima arrivata, la versione 4, disponibile a partire da circa 59 dollari. La versione “Kit” include una serie di adattatori che permettono di utilizzare la chiavetta con una vasta gamma di dispositivi, inclusi smartphone, stampanti, unità di archiviazione esterne, apparecchiature di rete e molto altro.
Le versioni più recenti di queste chiavette sono ancora più pericolose in quanto non necessitano necessariamente di alimentazione dal dispositivo a cui vengono collegate. Le USB Killer versione 4 sono dotate di batterie interne, il che significa che possono danneggiare i dispositivi anche quando sono spenti. Inoltre, condurre un attacco in modalità offline permette alla chiavetta di bypassare i protocolli di sicurezza USB-C e Lightning utilizzati negli smartphone, rendendo la protezione ancora più complessa.
Le chiavette USB Killer versione 4 offrono anche diverse modalità di attivazione. Ad esempio, possono essere azionate da remoto utilizzando un telecomando dedicato o uno smartphone. Alcuni modelli permettono addirittura agli utenti di programmare un attacco per un momento e una data specifici. Tutto ciò rende estremamente difficile, se non impossibile, identificare l’autore dell’attacco.
Come possiamo proteggere i nostri dispositivi da questa insidia?
Le chiavette USB killer sono strumenti utilizzati anche dai produttori per testare la resistenza dei propri dispositivi a sbalzi di tensione. Vengono impiegate anche da agenzie governative e forze dell’ordine per scopi specifici. Tuttavia, la loro vendita al pubblico le rende facilmente accessibili a chiunque, con il rischio di un utilizzo improprio. Un caso emblematico è quello del 2019, quando un ex studente del College of Saint Rose ha utilizzato una USB Killer per distruggere ben 66 computer, causando danni per un valore di 58.000 dollari.

Proteggere un computer dalle chiavette USB killer è tutt’altro che semplice. Anche se si disabilitano le porte USB modificando le impostazioni dei criteri di gruppo, questi dispositivi possono comunque rilasciare un’ondata elettrica distruttiva e causare danni significativi. L’unico modo realmente affidabile per proteggere il proprio computer o qualsiasi altro dispositivo da una chiavetta USB killer è evitare di collegarne una di cui non si conosce la provenienza. Per una maggiore sicurezza, si potrebbe anche considerare di sigillare fisicamente le porte USB quando non vengono utilizzate.
Se proprio dovete utilizzare una chiavetta USB di cui non siete completamente sicuri, una possibile soluzione è l’utilizzo di un USB Kill Shield, disponibile a circa 25/30 euro. Questo dispositivo intermedio permette alla chiavetta USB di ricevere l’alimentazione necessaria per funzionare, ma blocca qualsiasi tentativo di attacco tramite sovratensione. È inoltre dotato di una luce LED che lampeggia in caso di rilevamento di un attacco. Oltre a proteggere dai danni elettrici, un USB Kill Shield può anche aiutare a proteggere il dispositivo dal furto di dati e dall’installazione di malware. In alternativa, una buona pratica è quella di testare prima una chiavetta USB sospetta su un computer vecchio ed economico prima di collegarla al vostro dispositivo principale o ad altri apparecchi di valore.
La prudenza non è mai troppa
Le chiavette USB killer rappresentano una minaccia concreta per i nostri dispositivi elettronici. La loro facilità d’uso e la capacità di causare danni ingenti in pochi istanti le rendono uno strumento pericoloso nelle mani sbagliate. La consapevolezza di questa minaccia e l’adozione di semplici precauzioni, come evitare di collegare chiavette USB sconosciute, sono fondamentali per proteggere i nostri preziosi dispositivi. Ricordate, la prudenza non è mai troppa quando si tratta della sicurezza dei nostri dati e dei nostri apparecchi elettronici.