天天看點

USB改信号發射器 USBee資料竊取軟體出現 隔空取物又有新技術

usbee的工作原理是向usb裝置發送一系列“0”,以此來使usb發出頻率在240兆赫茲到480兆赫茲的電磁信号。通過精心控制這些頻率,電磁輻射可以被調制成信号傳輸器,并由附近的接收器讀取并解調。這種軟體發射器不需要對usb做任何硬體改動,而接收器則需要大約30美元的硬體。

這種軟體幾乎可以在任何相容usb 2.0規範的儲存設備上工作。但像某些相機上的usb裝置不會接收比特流,就不可以記錄電腦上的資料。usbee的傳輸速率大約是每秒80位元組,也就是說可以在10秒之内将一個4096比特的密鑰偷取到手。在常見的微型u盤上,usbee的傳輸距離約為2.7米,而如果是帶有電線的usb裝置,其電線可以被用作接收信号的天線,那麼這個距離可以擴大到約8米。usbee通過電磁信号傳輸資料,并使用gnu無線電接收器和解調器來讀取信号。這樣一來,一台被感染的電腦即便沒有連入有線網、沒有麥克風、沒有wifi、沒有藍牙,也是可能洩露資料的。

研究員們把這種軟體命名為“usbee(usb蜜蜂)”,因為其功能就像是在不同的花朵之間往返采集蜂蜜的蜜蜂一樣,在不同的電腦之間往返采集資料。先前斯諾登示範的惡意軟體是由nsa開發的usb資料提取器,名為“cottonmouth”。該軟體需要事先對usb載體進行硬體改裝。這也意味着必須有人把經過改裝的usb帶入目标電腦所在的區域。而usb蜜蜂則顯得先進的多,它不需要任何硬體改裝,就可以把已有usb裝置變成資料傳輸器。這樣一來,不再需要有人把改裝後的裝置帶入目标建築,隻需将軟體安裝在其員工已有的usb上即可偷取資料。

usbee是本-古裡安大學網絡安全研究中心的首席研發負責人mordechai guri設計的。guri同時也是morphisec端點安全公司(morphisec endpoint security solutions)的首席科學官。三個星期前,他們宣布了一種通過硬碟噪音來秘密傳輸資料的方法。

該團隊還開發了許多類似的軟體,包括可以把電腦的顯示卡變成一個fm信号發射器的airhopper,可以利用熱交換傳輸資料的bitwhisper,可以利用無線信号頻率的gsmem,以及可以利用電腦風扇噪音傳輸資料的fansmitter。

在2013年,前美國國家安全局研究員愛德華·斯諾登就曾向人們示範過間諜們如何使用一個改裝過的usb裝置來無聲無息地偷取目标電腦中的資料的。即便是沒有連入網際網路的電腦也無法躲過這一劫。現在,研究人員開發出了這一惡意軟體的更新版:不需要改裝usb就可以傳輸資料。這一軟體可以用于從任何未聯網的計算機中偷取資料。

在2013年,德國弗勞恩霍夫通信資訊處理和人機工程學學院的研究者設計了一種可以利用人耳聽不到的聲音“隔空”秘密傳輸鍵盤資訊和其它關鍵資訊的軟體。

這些技術在理論上是可以使用的,但在實際生活中用處受到了很大的限制。主要原因是無論哪一種方法,首先都要用病毒感染目标電腦。如果是一台沒有連入網際網路的電腦,要對其進行感染是非常困難的,很有可能隻有通過間諜潛入才可以做到。可是如果可以讓間諜潛入的話,讓其直接偷取資料或許是更加友善可靠的辦法。但無論如何,“隔空”盜取資料的方法在某些特定情況下可以繞開防禦措施,施展它的威力。

目前用于“隔空”偷取資訊的軟體越來越多,這要求在儲存敏感資訊的時候不能僅僅依賴與将電腦斷開網絡連接配接,必須制定全面的條例規定。這類電腦應當儲存在特定的區域,從業人員未經允許不能攜帶其它電子裝置進入。電腦上也應當安裝合适的反病毒軟體以及使用者行為監控軟體。同時也要屏蔽電磁波。

當然,usb蜜蜂這樣的軟體是高度專業的軟體,一般隻有國家秘密間諜才會使用。正如2013年斯諾登展示的那樣,nsa正在研究這些攻擊方法。鑒于usb蜜蜂的種種優點,我們有理由相信nsa這樣的國家安全機構已經掌握這種技術了。

USB改信号發射器 USBee資料竊取軟體出現 隔空取物又有新技術

原文釋出時間:2017年3月24日

本文由:cnbeta 釋出,版權歸屬于原作者

原文連結:http://toutiao.secjia.com/usbee-data-theft-software

本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站

繼續閱讀