物理隔离计算机被“USB蜜蜂”刺破 数据通过无线信号泄露

责任编辑:editor004

2016-09-01 11:37:29

摘自:IT经理网

Guri认为可以使用该技术以80字节 秒的速度发送无线信号,这个速度已足以在10秒中之内把4 096比特的密钥发送到附近的接收器。

USBee

以色列研究员 Mordechai Guri 在入侵物理隔离PC方面颇有建树,最近Mordechai又找到了一种从物理隔离的计算机中窃取数据的方法,能够利用USB2.0 端口数据传输时的无线电频率转换信号,将移动存储设备转变成数据传输器。

这种技术被Guri称为USB蜜蜂(USBee),通过把数据反馈高速调制到外接设备,将计算机的USB端口变为迷你版的RF数据传输器。将一串”0”字符的比特位撞击到USB端口,接口电压改变能产生240MHz到480MHz之间的信号放射。

接下来,通过写入”0″和”1″序列,就可以从接口数据针上的快速的电压变换中建立载波。然后,使用二进制频移键控(B-FSK)把数据编码成电波。

Guri认为可以使用该技术以80字节/秒的速度发送无线信号,这个速度已足以在10秒中之内把4.096比特的密钥发送到附近的接收器。

使用下面的函数可以建立一个基本的载波:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

inline static void fill_buffer_freq(u32 *buf, int size, double freq) int i = 0; u32 x = 0; double t = freq / 4800 * 2; for (i = 0, x = 0x00000000; i<size*8; i++)  x = x<<1;  if ((int)(i*t)%2==0)   x++;  if((i%32)==31)   *(buf++) = x;   x=0x00000000;

接下来把resulting buffer写到可移除的存储设备上,以产生信号。无需root或管理员权限,只需在该设备上写入文件的权限。

“实际上的数据传输,是通过把 fill_buffer_freq() 函数产生的字节模式写入到USB设备中的任意数据块或数据流,而完成的。”

在一个视频文件中,Guri和他的团队展示了,发何使用一个带有30美元无线天线的笔记本电脑,从15英尺开外接收数据的。这个距离对于隔壁房间的间谍行动已经足够。

这是一个有趣的入侵方法,而且可能非常有用。但要想实施成功,还首先要把恶意软件植入物理隔离的计算机。

论文地址:http://cyber.bgu.ac.il/t/USBee.pdf

链接已复制,快去分享吧

企业网版权所有©2010-2025 京ICP备09108050号-6京公网安备 11010502049343号