澳大利亞安全研究人員警告:惡意USB配件可秘密監視流經在相鄰USB端口工作外設的數據。
舉個例子,USB鍵盤的按鍵操作,就可被插入鄰近端口的特制U盤讀取。間諜U盤可拾取端口間泄露出的電子信號。該案例中,分析此泄露信號打開了鍵盤記錄的大門。
這意味著,如果能將誘餌U盤或其他什么惡意配件插入受害者主機,壞人就有可能讀取到敏感信息。這不是特別實用的方案,也不令人恐懼,但依然很有趣,而且絕對是應該防范的一種情況——如果你將自己的設備插入到機場之類公共充電站的話。
8月10日,阿德萊德大學計算機科學學院研究助理尤瓦爾·亞羅姆稱:“電流就像管道里的水,是可以漏出的。我們的項目中,USB端口數據線的電壓波動,就可以從USB集線器鄰近端口監測。”
但我們的研究顯示,如果惡意設備或被感染設備,插入到同一個外部或內部USB集線器的相鄰端口,該敏感信息就會被捕獲。那么反映出口令或其他隱私信息的擊鍵情況就很容易被盜了。
該研究預定在本周舉行的USENIX安全大會上展示,研究人員測試的50多個USB設備中,90%以上都可被他們所謂的“信道對信道串音泄露”攻擊所讀取。
實驗中,研究人員改造了一款USB桌燈,可從接入相鄰端口的USB鍵盤收集數據。按鍵情況通過藍牙發送到另一臺計算機,用軟件分析解碼,從擊鍵記錄中窺探出鍵入的用戶名、口令和其他敏感信息。
USB的設計方案,是假定所有接入設備都在用戶控制之下,且都是可信的——但我們知道情況并非如此。除非數據在發送前被加密,否則USB永遠不安全。
“主要的關鍵信息就是,千萬別把不能完全信任的東西插入USB接口。對用戶而言,這通常指不要連接其他人的設備。對安全要求更嚴格的公司企業而言,整個供應鏈都應經過驗證,以確保設備都是安全的。”