回归最本质的信息安全

如何从物理隔离计算机传输数据?

2016年9月9日发布

4,045
0
0

导语:与互联网和其它网络隔离开的离计算机曾经被认为是这个星球上最安全的计算机,然而近些年经常成为攻击者们的目标。

与互联网和其它网络隔离开的离计算机曾经被认为是这个星球上最安全的计算机,然而近些年经常成为攻击者们的目标。

来自以色列本-古里安大学的研究人员发现一种从物理隔离计算机提取敏感信息的方法,使用的是不需要安装任何专用硬件的射频传输USB连接器。

USBee的攻击方法改进了NSA前雇员爱德华斯诺登提到的一种叫做CottonMouth的USB窃取器的攻击方法。USBee不像CottonMouth那样需要攻击者把修改过的USB装置偷偷带进存放目标物理隔离计算机的设备,而是把原本已经在设备中的USB装置转化成RF发射器,并且不需要任何硬件的修改。此外,USBee不需要植入任何USB固件和驱动就可以执行攻击。

我们引进一种使用USB加密狗电磁辐射功能的纯软件方法来进行短程数据窃取,不同于其它方法,我们的方法使用的是USB内部数据总线,所以不需要任何[RF]传输硬件。

研究人员强调,尽管必须满足特定的使用条件,但是USBee攻击方法还是要基于软件才能实现。它们是:

1. 被保护的软件必须感染了我们的恶意软件,这或许必须在内部人员的帮助下进行。
2. 必须有USB装置插入到了已感染的物理隔离计算机中。
3. 攻击者必须接近被攻击的设备,通常最远距离为3-5米。

USBe的工作原理

USBee通过调制被高速传输给已插入装置的数据,把目标计算机的USB端口转变为微型射频(RF)发射器。

根据研究员Mordechai Guri的说法,USBee将会发送一个每一位都是“0”的字符串使得该装置产生可检测到的频率在240MHz到480MHz之间的信号。通过写如 “0”和“1”的序列后,攻击者通过电压的快速变化生成载波,然后使用二进制频移键控(B-FSK)编码的有用数据。

由于该攻击方法是用来窃取二进制数据的,攻击者将无法窃取任何大小的文件,但可以得到密钥、密码和其他存储在目标计算机上的小型敏感数据。

USBee的传输速度为80字节每秒,这足以在10秒内窃取一个4096位的密钥。当USB装置使用一个短电缆作为传输天线时,恶意软件USBee的有效范围约为9英尺。

研究人员的攻击方法确实听起来令人印象深刻,但它目前也仅仅只在理论上可以实现。这对于本古里安的研究人员来说已经不是第一次提出攻击目标为物理隔离电脑的技术了,他们以前的研究包括:

DiskFiltration:通过目标物理隔离电脑硬盘驱动器发出的声音信号窃取输出;
BitWhisper:依靠两个计算机系统之间的热交换悄然窃取虹吸密码或密钥;
AirHopper:把计算机的显卡变成调频发射器来捕获键盘输入;
Fansmitter:利用计算机风扇产生的噪声传输数据;
GSMem:借助蜂窝频率进行攻击。
​本文翻译于thehacknews,如若转载,请注明来源于嘶吼: http://www.4hou.com/vulnerable/2115.html

点赞 0
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

Change

Change

嘶吼编辑

发私信

发表评论