Los pendrives son pequeños dispositivos que se utilizan para guardar archivos y para transferirlos de un ordenador a otro. Sin embargo, existe una categoría de equipos que imitan su apariencia para hacer justo lo contrario.
No almacenan nada, no transfieren datos y no ejecutan ningún programa, su única función consiste en destruir un ordenador en cuestión de segundos. Lo peor de todo es que lo hacen en silencio, sin avisos en pantalla y sin dejar ningún rastro..
Para la mayoría de usuarios resulta desconcertante descubrir que algo así no solo existe, sino que se vende libremente y no está prohibido en casi ningún país. Se entiende cuando profundizas en cómo funcionan estos dispositivos y por qué no encajan en ninguna definición clásica de ciberataque.
El sector de la ciberseguridad los conoce desde hace años, aunque su nombre apenas ha llegado al público general. Se trata de los llamados USB Killer, pequeños módulos que aprovechan los mismos cinco voltios que un puerto USB entrega a cualquier accesorio para convertirlos en descargas de voltaje extremadamente alto.
La consecuencia es que el ordenador se apaga de forma abrupta y no vuelve a encender jamás.. El interés por estos dispositivos ha crecido por dos motivos: por un lado, su capacidad de dejar inutilizado un equipo de forma inmediata; por otro, su sorprendente situación legal.
Mientras que cualquier herramienta capaz de infiltrarse en un sistema, robar datos o ejecutar código malicioso está fuertemente regulada, un USB Killer circula sin restricciones porque la ley lo interpreta como un aparato eléctrico, no como un arma informática.
Qué es un USB Killer y cómo logra freír un ordenador
Un USB Killer es un dispositivo diseñado para aparentar lo que no es. Desde fuera recuerda una memoria USB, pero su interior está compuesto por una pequeña placa cargada con condensadores y un circuito dedicado a manipular electricidad.
Al conectarlo al puerto USB, no espera instrucciones del sistema operativo ni necesita que el equipo le reconozca. Su única misión consiste en absorber la energía que el puerto de entrega de forma estándar, almacenarla y multiplicarla hasta alcanzar valores capaces de destruir cualquier controlador conectado a esa línea.
Ese ciclo eléctrico es repetitivo: carga, amplificación y descarga. Se ejecuta varias veces por segundo y siempre en dirección contraria al flujo normal del puerto USB. El voltaje no se libera hacia la alimentación, sino hacia los pinos de datos, que son mucho más sensibles..
Lo habitual es que el controlador USB falle de inmediato y, en muchos equipos, ese daño afecta a la placa base al completo, dejando el ordenador inutilizable incluso aunque el resto de componentes estén intactos.
Este diseño, tan simple, explica por qué resulta tan difícil mitigarlo desde el software y por qué un ordenador no tiene ninguna forma de defenderse una vez que el dispositivo está conectado básicamente.
¿Por qué es peso legal a su capacidad destructiva?
La razón principal es que el USB Killer no ejecuta malware, no intercepta comunicaciones, no manipula software ni protocolos vulnerables. Por ello, no puede clasificarse como herramienta de hacking porque no actúa como tal.
Su funcionamiento se limita al plano eléctrico, y eso lo convierte, desde el punto de vista legal, en un aparato más similar a una fuente de alimentación que a un exploit.
Ese matiz lo coloca fuera de la normativa que regula dispositivos destinados a hackear, espiar o interferir con sistemas informáticos. Es por esta razón que poseerlo no implica ningún delito y venderlo tampoco.
Lo que sí es delito es usarlo para causar daños, igual que ocurre con cualquier herramienta capaz de producir un perjuicio económico o material. La ley actúa sobre la acción, no sobre el dispositivo en sí.
Este vacío deja al descubierto un aspecto importante como lo es la protección de un equipo no depende únicamente del software que utiliza, sino también de la seguridad física de los puertos disponibles.
A menudo se piensa en amenazas remotas y se olvidan las que dependen del acceso directo. Un ordenador de uso público, una sala de estudio o cualquier oficina donde los equipos queden expuestos son entornos en los que un USB Killer podría causar daños irreversibles en segundos.
Cómo protegerte frente a un USB Killer
El único modo efectivo de evitar un ataque de este tipo es impedir el acceso físico al puerto. La protección puede ir desde soluciones simples, como cubrir los conectores que no utiliza, hasta configuraciones que deshabilitan ciertos puertos desde la BIOS.
En entornos donde el riesgo es mayor, se utilizan hubs intermedios capaces de absorber descargas o cajas cerradas que impiden que alguien conecte un dispositivo sin supervisión.
La prevención no es compleja, pero requiere asumir que la seguridad no termina en el software. Y es que cualquier puerto accesible es una vía directa para conectar un dispositivo de este tipo, el cual es demasiado peligroso.
