物理隔离计算机被“USB蜜蜂”刺破 数据通过无线信号泄露
以色列研究员 Mordechai Guri 在入侵物理隔离PC方面颇有建树,最近Mordechai又找到了一种从物理隔离的计算机中窃取数据的方法,能够利用USB2.0 端口数据传输时的无线电频率转换信号,将移动存储设备转变成数据传输器。
这种技术被Guri称为USB蜜蜂(USBee),通过把数据反馈高速调制到外接设备,将计算机的USB端口变为迷你版的RF数据传输器。将一串”0”字符的比特位撞击到USB端口,接口电压改变能产生240MHz到480MHz之间的信号放射。
接下来,通过写入”0″和”1″序列,就可以从接口数据针上的快速的电压变换中建立载波。然后,使用二进制频移键控(B-FSK)把数据编码成电波。
Guri认为可以使用该技术以80字节/秒的速度发送无线信号,这个速度已足以在10秒中之内把4.096比特的密钥发送到附近的接收器。
使用下面的函数可以建立一个基本的载波:
inline static void fill_buffer_freq (u32 *buf, int size, double freq) { int i = 0; u32 x = 0; double t = freq / 4800 * 2; for (i = 0, x = 0x00000000; i<size*8; i++) { x = x<<1; if ((int)(i*t)%2==0) x++; if((i%32)==31) { *(buf++) = x; x=0x00000000; } } }
接下来把resulting buffer写到可移除的存储设备上,以产生信号。无需root或管理员权限,只需在该设备上写入文件的权限。
“实际上的数据传输,是通过把 fill_buffer_freq() 函数产生的字节模式写入到USB设备中的任意数据块或数据流,而完成的。”
在一个视频文件中,Guri和他的团队展示了,发何使用一个带有30美元无线天线的笔记本电脑,从15英尺开外接收数据的。这个距离对于隔壁房间的间谍行动已经足够。
这是一个有趣的入侵方法,而且可能非常有用。但要想实施成功,还首先要把恶意软件植入物理隔离的计算机。
论文地址:http://cyber.bgu.ac.il/t/USBee.pdf
第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom
除非注明,本站文章均为原创或编译,未经许可严禁转载。
相关文章: