1
2013年,前NSA(美國國家安全局)成員斯諾登就曾公開演示過間諜是如何通過一個改裝過的USB設(shè)備悄悄偷走電腦中的數(shù)據(jù)。而就在近日,以色列的一家公司開發(fā)出了這一惡意軟件的升級版,讓黑客不需要改裝USB就可以無線傳輸數(shù)據(jù),并且能夠用于任何沒有聯(lián)網(wǎng)的計算機(jī)中。
這種軟件被命名為“USBee(USB蜜蜂)”,因為它就像是在不同的花朵之間往返采集蜂蜜的蜜蜂一樣,可以在不同的電腦之間任意往返采集數(shù)據(jù)。
USBee幾乎可以在任何兼容USB 2.0規(guī)范的存儲設(shè)備上工作。它的傳輸速率大約是每秒80字節(jié),也就是說可以在10秒之內(nèi)將一個4096比特的密鑰偷取到手。在常見的微型U盤上,USB蜜蜂的傳輸距離約為2.7米,而如果是帶有電線的USB設(shè)備,其電線可以被用作接收信號的天線,那么這個距離可以擴(kuò)大到8米左右。
USBee的工作原理是通過向USB設(shè)備發(fā)送一系列“0”,來使USB發(fā)出頻率在240兆赫茲到480兆赫茲的電磁信號。通過精準(zhǔn)地控制這些頻率,電磁輻射可以被調(diào)制成信號傳輸器,并由附近的接收器讀取并解調(diào)。這種軟件發(fā)射器不需要對USB做任何硬件改動。
通過電磁信號傳輸數(shù)據(jù),并使用GNU無線電接收器和解調(diào)器來讀取信號。這樣一來,一臺計算機(jī)即便沒有連入有線網(wǎng)、沒有麥克風(fēng)、沒有Wifi、沒有藍(lán)牙,一旦被USBee感染,也是有可能泄露數(shù)據(jù)的。
以色列研究人員在周一發(fā)表的一篇論文中寫道:“我們開發(fā)了一種只依靠軟件就可以利用USB適配器的電磁輻射實現(xiàn)短距離數(shù)據(jù)提取的程序,這和其他方法是不同的,因為我們不需要給設(shè)備添加任何用于接受無線信號的硬件,我們使用的是USB的內(nèi)部數(shù)據(jù)總線?!?(論文鏈接)
拿先前斯諾登演示過的惡意軟件“CottonMouth”做個對比。CottonMouth是由NSA開發(fā)的USB數(shù)據(jù)提取器,需要事先對USB載體進(jìn)行硬件改裝。這也意味著必須有人把改裝過的USB帶入目標(biāo)電腦所在的區(qū)域。相比之下,USBee則顯得先進(jìn)得多,它不需要任何硬件改裝,就可以把已有USB設(shè)備變成數(shù)據(jù)傳輸器。這樣一來,不再需要有人把改裝后的設(shè)備帶入目標(biāo)建筑,只需將軟件安裝在其員工已有的USB上即可偷取數(shù)據(jù)。
據(jù)了解,USBee是以色列Ben-Gurion大學(xué)網(wǎng)絡(luò)安全研究中心的首席研發(fā)負(fù)責(zé)人Mordechai Guri設(shè)計的。Guri同時也是Morphisec端點安全解決方案公司(Morphisec Endpoint Security Solutions)的CEO。前段時間,他們還公布了一種通過硬盤噪音來秘密傳輸數(shù)據(jù)的方法。雷鋒網(wǎng)就此也做過報道。該團(tuán)隊開發(fā)了許多類似的軟件,包括可以把電腦的顯卡變成一個FM信號發(fā)射器的AirHopper,利用熱交換傳輸數(shù)據(jù)的BitWhisper,以及通過電腦風(fēng)扇噪音就能傳輸數(shù)據(jù)的Fansmitter。
Via arstechnica
推薦閱讀:
FBI稱俄羅斯黑客大規(guī)模攻擊美國媒體,獲取美國大選情報
你知道嗎?黑客可以聽電腦風(fēng)扇噪音來偷你數(shù)據(jù)
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。