返回

这种恶意软件可以通过USB发射从空气间隙计算机传输数据

发布时间:2022-06-07 11:41:03 493
# 研究# 软件# 黑客# 入侵# 软件
usbee-airgap-computer-hack


以色列本古里安大学的一个研究小组发现了一种从气隙计算机中提取敏感信息的方法–;这一次使用USB接口的射频传输,无需在USB上安装任何专用硬件。

配音乌斯比,这次攻击是对NSA制造的名为CottonMouth的USB过滤设备的重大改进,该设备在NSA前雇员爱德华·斯诺登泄露的一份文件中提到。

与CottonMouth不同,USBee不需要攻击者将经过修改的USB设备偷偷带到目标计算机所在的设施中;相反,该技术将设施内已有的USB设备转变为RF发射机,无需修改硬件
必修的。

此外,USBee不涉及任何植入USB固件和驱动程序来执行攻击。
研究人员在周一发表的一篇研究论文中写道:“我们推出了一种只使用软件的方法,利用USB加密狗的电磁辐射进行短距离数据过滤”。“与其他方法不同,我们的方法不需要任何[RF]传输硬件,因为它使用USB的内部数据总线”。
研究人员强调,USBee的攻击方法完全基于软件,尽管它必须满足某些条件才能执行。他们是:
  • 受保护的计算机必须在内部人员的帮助下感染恶意软件。
  • 任何USB设备都必须插入受感染的空气间隙计算机。
  • 攻击者必须靠近受损设备,通常最多3-5米。
USBee通过调制高速输入到插入式设备的数据,将目标计算机的USB端口转换为微型射频(RF)发射器。
 
研究人员之一莫德凯·古里(Mordechai Guri)表示,USBee随后将向USB端口发送一串“0”位,使设备在240MHz至480MHz频率之间产生可检测的发射。

现在,通过写入“0”和“1”序列,攻击者可以从快速的电压变化中生成载波,然后使用二进制频移键控(B-FSK)对有用数据进行编码。

由于攻击旨在窃取二进制数据,攻击者无法窃取任何大文件,但可能会获得存储在目标计算机上的密钥、密码和其他少量敏感数据。

USBee以每秒80字节的速度传输数据,其速度足以在10秒内窃取4096位的解密密钥。
 
当数据通过USB拇指驱动器传输时,USBee恶意软件的范围约为9英尺,当USB设备使用短电缆作为发射天线时,范围为26英尺。

研究人员的攻击方法听起来确实令人印象深刻,但它仍然是一种理论攻击,可以部署在现实世界的场景中,并且是有效的。

这不是Ben Gurion的研究人员第一次提出针对气隙计算机的技术。他们之前对黑客入侵air gap计算机的研究包括:
  • DiskFiltering攻击,可利用目标有气隙计算机硬盘(HDD)发出的声音信号窃取数据;
  • BitWhisper依靠两个计算机系统之间的热交换来秘密窃取密码或安全密钥;
  • AirHopper将计算机的视频卡转换为FM发射机,以捕捉击键;
  • 风扇风扇技术,利用计算机风扇发出的噪声来传输数据;
  • 依赖蜂窝频率的GSMem攻击。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线