开发者社区> 晚来风急> 正文
阿里云
为了无法计算的价值
打开APP
阿里云APP内打开

USB改信号发射器 USBee数据窃取软件出现 隔空取物又有新技术

简介:
+关注继续查看

突破物理隔绝窃取数据的办法很多了,就是所谓air-gapped,比如 你信隔空取物吗?你以为不插网线就安全吗?DiskFiltration可以突破物理隔绝窃取数据 还有利用声音、热源窃取数据的,今天以色列的研究员带来了USB改信号发射器技术,就像wifi一样,而这只需要软件就可以搞定。

普通的USB设备+30美金的接收器就能窃取数据了

USBee的工作原理是向USB设备发送一系列“0”,以此来使USB发出频率在240兆赫兹到480兆赫兹的电磁信号。通过精心控制这些频率,电磁辐射可以被调制成信号传输器,并由附近的接收器读取并解调。这种软件发射器不需要对USB做任何硬件改动,而接收器则需要大约30美元的硬件。

这种软件几乎可以在任何兼容USB 2.0规范的存储设备上工作。但像某些相机上的USB设备不会接收比特流,就不可以记录电脑上的数据。USBee的传输速率大约是每秒80字节,也就是说可以在10秒之内将一个4096比特的密钥偷取到手。在常见的微型U盘上,USBee的传输距离约为2.7米,而如果是带有电线的USB设备,其电线可以被用作接收信号的天线,那么这个距离可以扩大到约8米。USBee通过电磁信号传输数据,并使用GNU无线电接收器和解调器来读取信号。这样一来,一台被感染的电脑即便没有连入有线网、没有麦克风、没有Wifi、没有蓝牙,也是可能泄露数据的。

研究员们把这种软件命名为“USBee(USB蜜蜂)”,因为其功能就像是在不同的花朵之间往返采集蜂蜜的蜜蜂一样,在不同的电脑之间往返采集数据。先前斯诺登演示的恶意软件是由NSA开发的USB数据提取器,名为“CottonMouth”。该软件需要事先对USB载体进行硬件改装。这也意味着必须有人把经过改装的USB带入目标电脑所在的区域。而USB蜜蜂则显得先进的多,它不需要任何硬件改装,就可以把已有USB设备变成数据传输器。这样一来,不再需要有人把改装后的设备带入目标建筑,只需将软件安装在其员工已有的USB上即可偷取数据。

以色列本-古里安大学的研究员在周一发表的 一篇论文 中写道:“我们开发了一种只依靠软件方法就可以利用USB适配器的电磁辐射实现短距离数据提取的程序。不像其它类似的方法,我们不需要给设备添加任何用于接受无线信号的硬件,因为我们使用的是USB的内部数据总线。”

USBee是本-古里安大学网络安全研究中心的首席研发负责人Mordechai Guri设计的。Guri同时也是Morphisec端点安全公司(Morphisec Endpoint Security Solutions)的首席科学官。三个星期前,他们宣布了一种通过硬盘噪音来秘密传输数据的方法。


该团队还开发了许多类似的软件,包括可以把电脑的显卡变成一个FM信号发射器的AirHopper,可以利用热交换传输数据的BitWhisper,可以利用无线信号频率的GSMem,以及可以利用电脑风扇噪音传输数据的Fansmitter。

隔空取物技术越来越多 物理隔绝不再是一级防护

在2013年,前美国国家安全局研究员爱德华·斯诺登就曾向人们演示过间谍们如何使用一个改装过的USB设备来无声无息地偷取目标电脑中的数据的。即便是没有连入互联网的电脑也无法躲过这一劫。现在,研究人员开发出了这一恶意软件的升级版:不需要改装USB就可以传输数据。这一软件可以用于从任何未联网的计算机中偷取数据。

在2013年,德国弗劳恩霍夫通信信息处理和人机工程学学院的研究者设计了一种可以利用人耳听不到的声音“隔空”秘密传输键盘信息和其它关键信息的软件。

这些技术在理论上是可以使用的,但在实际生活中用处受到了很大的限制。主要原因是无论哪一种方法,首先都要用病毒感染目标电脑。如果是一台没有连入互联网的电脑,要对其进行感染是非常困难的,很有可能只有通过间谍潜入才可以做到。可是如果可以让间谍潜入的话,让其直接偷取数据或许是更加方便可靠的办法。但无论如何,“隔空”盗取数据的方法在某些特定情况下可以绕开防御措施,施展它的威力。

目前用于“隔空”偷取信息的软件越来越多,这要求在保存敏感信息的时候不能仅仅依赖与将电脑断开网络连接,必须制定全面的条例规定。这类电脑应当保存在特定的区域,工作人员未经允许不能携带其它电子设备进入。电脑上也应当安装合适的反病毒软件以及用户行为监控软件。同时也要屏蔽电磁波。

当然,USB蜜蜂这样的软件是高度专业的软件,一般只有国家秘密间谍才会使用。正如2013年斯诺登展示的那样,NSA正在研究这些攻击方法。鉴于USB蜜蜂的种种优点,我们有理由相信NSA这样的国家安全机构已经掌握这种技术了。

USBee论文下载



原文发布时间:2017年3月24日
本文由:cnbeta 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/usbee-data-theft-software
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
用python写的模拟系统登录三次验证简单程序
    由于工作需要,最近在学习python,看了网上的python视频教程,有个用python写的模拟系统登录三次验证的需求。因本人原来就是开发出身,让我燃起了写程序的欲望。
686 0
2017"百度之星"程序设计大赛 - 复赛1003&&HDU 6146 Pokémon GO【数学,递推,dp】
Pokémon GO Time Limit: 3000/1500 MS (Java/Others)    Memory Limit: 32768/32768 K (Java/Others)Total Submission(s): 171    Accepted Submission(s): 104 Problem Description 众所周知,度度熊最近沉迷于 Pokémon GO。
1185 0
python利用imap实现伪“无痕”取信
所谓无痕取信,目前主要是指从邮箱中把信件收取后,邮箱内状态不发生任何改变。这里的状态主要是指两部分,一部分是邮件状态不变,即已读与未读状态不变,另一部分是指邮箱记录的登陆IP不发生改变。本文中所说的伪“无痕”取信主要是指实现第一部分。
1294 0
组复制官方翻译八、Frequently Asked Questions
https://dev.mysql.com/doc/refman/8.0/en/group-replication-frequently-asked-questions.html 一、MGR的成员数量最大是多少 最大9个 二、group中的成员是如何连接的 他们直接是通过peer-to-peer ...
1315 0
【重新发现PostgreSQL之美】- 48 聚合、窗口过滤器
大家好,这里是重新发现PostgreSQL之美 - 48 聚合、窗口过滤器
0 0
团体程序设计天梯赛-练习集 - L2-002 链表去重(25 分)
团体程序设计天梯赛-练习集 - L2-002 链表去重(25 分)
0 0
+关注
文章
问答
文章排行榜
最热
最新
相关电子书
更多
短距离无线系统与航空无 线电系统攻击
立即下载
短距离无线系统与航空无线电系统攻击
立即下载
一起来试验 保险箱的脆弱面
立即下载