2013年,前NSA(美國國家安全局)成員斯諾登就曾公開演示過間諜是如何通過一個(gè)改裝過的USB設(shè)備悄悄偷走電腦中的數(shù)據(jù)。而就在近日,以色列的一家公司開發(fā)出了這一惡意軟件的升級(jí)版,讓黑客不需要改裝USB就可以無線傳輸數(shù)據(jù),并且能夠用于任何沒有聯(lián)網(wǎng)的計(jì)算機(jī)中。
這種軟件被命名為“USBee(USB蜜蜂)”,因?yàn)樗拖袷窃诓煌幕ǘ渲g往返采集蜂蜜的蜜蜂一樣,可以在不同的電腦之間任意往返采集數(shù)據(jù)。
USBee幾乎可以在任何兼容USB 2.0規(guī)范的存儲(chǔ)設(shè)備上工作。它的傳輸速率大約是每秒80字節(jié),也就是說可以在10秒之內(nèi)將一個(gè)4096比特的密鑰偷取到手。在常見的微型U盤上,USB蜜蜂的傳輸距離約為2.7米,而如果是帶有電線的USB設(shè)備,其電線可以被用作接收信號(hào)的天線,那么這個(gè)距離可以擴(kuò)大到8米左右。
USBee的工作原理是通過向USB設(shè)備發(fā)送一系列“0”,來使USB發(fā)出頻率在240兆赫茲到480兆赫茲的電磁信號(hào)。通過精準(zhǔn)地控制這些頻率,電磁輻射可以被調(diào)制成信號(hào)傳輸器,并由附近的接收器讀取并解調(diào)。這種軟件發(fā)射器不需要對(duì)USB做任何硬件改動(dòng)。
通過電磁信號(hào)傳輸數(shù)據(jù),并使用GNU無線電接收器和解調(diào)器來讀取信號(hào)。這樣一來,一臺(tái)計(jì)算機(jī)即便沒有連入有線網(wǎng)、沒有麥克風(fēng)、沒有Wifi、沒有藍(lán)牙,一旦被USBee感染,也是有可能泄露數(shù)據(jù)的。
以色列研究人員在周一發(fā)表的一篇論文中寫道:“我們開發(fā)了一種只依靠軟件就可以利用USB適配器的電磁輻射實(shí)現(xiàn)短距離數(shù)據(jù)提取的程序,這和其他方法是不同的,因?yàn)槲覀儾恍枰o設(shè)備添加任何用于接受無線信號(hào)的硬件,我們使用的是USB的內(nèi)部數(shù)據(jù)總線。” (論文鏈接)
拿先前斯諾登演示過的惡意軟件“CottonMouth”做個(gè)對(duì)比。CottonMouth是由NSA開發(fā)的USB數(shù)據(jù)提取器,需要事先對(duì)USB載體進(jìn)行硬件改裝。這也意味著必須有人把改裝過的USB帶入目標(biāo)電腦所在的區(qū)域。相比之下,USBee則顯得先進(jìn)得多,它不需要任何硬件改裝,就可以把已有USB設(shè)備變成數(shù)據(jù)傳輸器。這樣一來,不再需要有人把改裝后的設(shè)備帶入目標(biāo)建筑,只需將軟件安裝在其員工已有的USB上即可偷取數(shù)據(jù)。
據(jù)了解,USBee是以色列Ben-Gurion大學(xué)網(wǎng)絡(luò)安全研究中心的首席研發(fā)負(fù)責(zé)人Mordechai Guri設(shè)計(jì)的。Guri同時(shí)也是Morphisec端點(diǎn)安全解決方案公司(Morphisec Endpoint Security Solutions)的CEO。前段時(shí)間,他們還公布了一種通過硬盤噪音來秘密傳輸數(shù)據(jù)的方法。雷鋒網(wǎng)(搜索“雷鋒網(wǎng)”公眾號(hào)關(guān)注)就此也做過報(bào)道。該團(tuán)隊(duì)開發(fā)了許多類似的軟件,包括可以把電腦的顯卡變成一個(gè)FM信號(hào)發(fā)射器的AirHopper,利用熱交換傳輸數(shù)據(jù)的BitWhisper,以及通過電腦風(fēng)扇噪音就能傳輸數(shù)據(jù)的Fansmitter。