如何從物理隔離計算機傳輸數據?
與互聯網和其它網路隔離開的離計算機曾經被認為是這個星球上最安全的計算機,然而近些年經常成為攻擊者們的目標。
來自以色列本-古里安大學的研究人員發現一種從物理隔離計算機提取敏感信息的方法,使用的是不需要安裝任何專用硬體的射頻傳輸USB連接器。
USBee的攻擊方法改進了NSA前僱員愛德華斯諾登提到的一種叫做CottonMouth的USB竊取器的攻擊方法。USBee不像CottonMouth那樣需要攻擊者把修改過的USB裝置偷偷帶進存放目標物理隔離計算機的設備,而是把原本已經在設備中的USB裝置轉化成RF發射器,並且不需要任何硬體的修改。此外,USBee不需要植入任何USB固件和驅動就可以執行攻擊。
「我們引進一種使用USB加密狗電磁輻射功能的純軟體方法來進行短程數據竊取,不同於其它方法,我們的方法使用的是USB內部數據匯流排,所以不需要任何[RF]傳輸硬體。」
研究人員強調,儘管必須滿足特定的使用條件,但是USBee攻擊方法還是要基於軟體才能實現。它們是:
1. 被保護的軟體必須感染了我們的惡意軟體,這或許必須在內部人員的幫助下進行。2. 必須有USB裝置插入到了已感染的物理隔離計算機中。3. 攻擊者必須接近被攻擊的設備,通常最遠距離為3-5米。
USBee通過調製被高速傳輸給已插入裝置的數據,把目標計算機的USB埠轉變為微型射頻(RF)發射器。
根據研究員Mordechai Guri的說法,USBee將會發送一個每一位都是「0」的字元串使得該裝置產生可檢測到的頻率在240MHz到480MHz之間的信號。通過寫如 「0」和「1」的序列後,攻擊者通過電壓的快速變化生成載波,然後使用二進位頻移鍵控(B-FSK)編碼的有用數據。
由於該攻擊方法是用來竊取二進位數據的,攻擊者將無法竊取任何大小的文件,但可以得到密鑰、密碼和其他存儲在目標計算機上的小型敏感數據。
USBee的傳輸速度為80位元組每秒,這足以在10秒內竊取一個4096位的密鑰。當USB裝置使用一個短電纜作為傳輸天線時,惡意軟體USBee的有效範圍約為9英尺。
研究人員的攻擊方法確實聽起來令人印象深刻,但它目前也僅僅只在理論上可以實現。這對於本古里安的研究人員來說已經不是第一次提出攻擊目標為物理隔離電腦的技術了,他們以前的研究包括:
DiskFiltration:通過目標物理隔離電腦硬碟驅動器發出的聲音信號竊取輸出;BitWhisper:依靠兩個計算機系統之間的熱交換悄然竊取虹吸密碼或密鑰;AirHopper:把計算機的顯卡變成調頻發射器來捕獲鍵盤輸入;Fansmitter:利用計算機風扇產生的雜訊傳輸數據;GSMem:藉助蜂窩頻率進行攻擊。
註:本文參考來源於thehacknews
推薦閱讀:
※國內哪些網站的用戶資料庫安全性做的最好?他們都是怎麼做的?
※國內外有哪些關於信息安全方面的網站或論壇?
※CSDN 為什麼會用明文存儲密碼?是意外還是故意的?
※為什麼晶元卡要比磁條卡安全?