L’USB killer è concepito con l’obiettivo apparentemente paradossale di testare la resistenza e la protezione dei dispositivi contro sovratensioni e scariche elettrostatiche. In realtà, la sua applicazione malintenzionata è ampiamente documentata. Il funzionamento di questo dispositivo è basato su un meccanismo relativamente semplice ma estremamente dannoso.
Dopo che viene collegato a una porta, utilizza i 5 volt forniti per caricare internamente dei condensatori. Quando quest’ultimi sono completamente carichi, l’USB killer rilascia rapidamente tutta l’energia accumulata attraverso un circuito di step–up. Ciò avviene inviando un impulso di alta tensione fino a –200 V nella porta USB. Tale impulso è ben oltre la capacità di resistenza dei normali adattatori
. Per questo causa danni irreversibili al dispositivo collegato e, in molti casi, rendendolo completamente inutilizzabile.L’USB killer non è un fenomeno isolato. È stato paragonato all’Etherkiller, un tipo di cavo che introduce corrente elettrica ad alta tensione in prese a bassa tensione come le RJ45. Vari modelli di USB killer sono stati sviluppati nel corso degli anni, con la v4 che rappresenta l’ultima iterazione di tale pericolosa tecnologia. Versioni precedenti, come la chiavetta Killer v2, sono state ideate da individui come il ricercatore russo noto con lo pseudonimo Dark Purple.
L’uso di tali tecnologie dannose solleva importanti questioni etiche e legali riguardo alla sicurezza informatica e alla responsabilità individuale. Mentre gli sviluppatori di USB killer sostengono che tali dispositivi siano destinati a testare la robustezza dei sistemi, la loro diffusione tra coloro che intendono danneggiare intenzionalmente apparecchiature altrui è motivo di seria preoccupazione. Il settore della sicurezza informatica è chiamato a continuare a sviluppare contro–misure efficaci contro minacce di questo tipo.