據報道,澳大利亞阿德萊德大學(The University of Adelaide)一組研究人員證明,USB設備能秘密監控插入相鄰USB接口的USB設備傳輸數據。
這樣的間諜設備能攔截相鄰接口泄露的電子信號,將敏感數據泄露給攻擊者,這種現象在技術上被稱為“通道至通道串擾泄露”(Channel-To-Channel Crosstalk Leakage)。
電壓波動致USB借口數據泄露此項目研究帶頭人尤瓦爾·亞羅姆表示,電流如水一樣沿管道流動,會出現滲漏的現象。研究人員通過此項目顯示,USB接口數據線的電壓波動可能會被USB Hub上相鄰接口監控。
亞羅姆表示他們的研究表明,如果惡意設備或被篡改的設備插入到相同外部或內部USB Hub上的相鄰接口,這些敏感信息可能會被捕獲,這可能會讓顯示密碼或其它個人數據的擊鍵被輕易竊取。
研究人員在攻擊場景中將惡意USB設備插入到相鄰接口,以此允許攻擊者監控數據流、收集數據,并將數據返回到攻擊者的服務器。攻擊者可通過相鄰USB接口收集未加密傳輸的數據。
“串擾數據泄露”(Crosstalk Leakage)可能會通過附近的USB接口泄露任何非加密數據。
研究人員在實驗中將改良的插入式USB臺燈作為研究設備。該臺燈被用來記錄相鄰USB鍵盤的每個擊鍵,并通過藍牙將擊鍵數據發送至另一臺電腦。之后,攻擊者使用這臺電腦上的軟件解碼按鍵,捕獲正在輸入的敏感數據。
亞羅姆表示,USB的設計理念建立在一種假設之上,即所有連接都在用戶的可控之下,所有設備都可信,然而事實并非如此。如果數據在發送之前經過加密處理,USB將不會存在安全隱患。
測試中,90%USB設備數據易泄露研究人員測試了50多個USB設備后發現,其中超過90%設備易遭遇“通道至通道串擾泄露攻擊”。
研究人員建議,無法完全信任USB之前,切勿通過USB傳輸數據。對組織機構而言應驗證整個供應鏈,以確保設備安全。
研究人員將于8月16日-18日在加拿大溫哥華舉辦的USENIX安全大會上展示這項研究。