物理隔离计算机被“USB蜜蜂”刺破 数据通过无线信号泄露

USBee

以色列研究员 Mordechai Guri 在入侵物理隔离PC方面颇有建树,最近Mordechai又找到了一种从物理隔离的计算机中窃取数据的方法,能够利用USB2.0 端口数据传输时的无线电频率转换信号,将移动存储设备转变成数据传输器。

这种技术被Guri称为USB蜜蜂(USBee),通过把数据反馈高速调制到外接设备,将计算机的USB端口变为迷你版的RF数据传输器。将一串”0”字符的比特位撞击到USB端口,接口电压改变能产生240MHz到480MHz之间的信号放射。

接下来,通过写入”0″和”1″序列,就可以从接口数据针上的快速的电压变换中建立载波。然后,使用二进制频移键控(B-FSK)把数据编码成电波。

Guri认为可以使用该技术以80字节/秒的速度发送无线信号,这个速度已足以在10秒中之内把4.096比特的密钥发送到附近的接收器。

使用下面的函数可以建立一个基本的载波:

inline static void fill_buffer_freq
(u32 *buf, int size, double freq)
{
  int i = 0;
  u32 x = 0;
  double t = freq / 4800 * 2;
  for (i = 0, x = 0x00000000; i<size*8; i++)
  {
    x = x<<1;
    if ((int)(i*t)%2==0)
      x++;
    if((i%32)==31)
    {
      *(buf++) = x;
      x=0x00000000;
    }
  }
}

接下来把resulting buffer写到可移除的存储设备上,以产生信号。无需root或管理员权限,只需在该设备上写入文件的权限。

“实际上的数据传输,是通过把 fill_buffer_freq() 函数产生的字节模式写入到USB设备中的任意数据块或数据流,而完成的。”

在一个视频文件中,Guri和他的团队展示了,发何使用一个带有30美元无线天线的笔记本电脑,从15英尺开外接收数据的。这个距离对于隔壁房间的间谍行动已经足够。

这是一个有趣的入侵方法,而且可能非常有用。但要想实施成功,还首先要把恶意软件植入物理隔离的计算机。

论文地址:http://cyber.bgu.ac.il/t/USBee.pdf

第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom

   

除非注明,本站文章均为原创或编译,未经许可严禁转载。

相关文章:


关于作者

最牛的信息安全新媒体 (www.aqniu.com)