以色列研究員 Mordechai Guri 在入侵物理隔離PC方面頗有建樹,最近Mordechai又找到了一種從物理隔離的計算機中竊取數據的方法,能夠利用USB2.0 端口數據傳輸時的無線電頻率轉換信號,將移動存儲設備轉變成數據傳輸器。
這種技術被Guri稱為USB蜜蜂(USBee),通過把數據反饋高速調制到外接設備,將計算機的USB端口變為迷你版的RF數據傳輸器。將一串”0”字符的比特位撞擊到USB端口,接口電壓改變能產生240MHz到480MHz之間的信號放射。
接下來,通過寫入”0″和”1″序列,就可以從接口數據針上的快速的電壓變換中建立載波。然后,使用二進制頻移鍵控(B-FSK)把數據編碼成電波。
Guri認為可以使用該技術以80字節/秒的速度發送無線信號,這個速度已足以在10秒中之內把4.096比特的密鑰發送到附近的接收器。
使用下面的函數可以建立一個基本的載波:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
inline static void fill_buffer_freq(u32 *buf, int size, double freq) int i = 0; u32 x = 0; double t = freq / 4800 * 2; for (i = 0, x = 0x00000000; i<size*8; i++) x = x<<1; if ((int)(i*t)%2==0) x++; if((i%32)==31) *(buf++) = x; x=0x00000000;接下來把resulting buffer寫到可移除的存儲設備上,以產生信號。無需root或管理員權限,只需在該設備上寫入文件的權限。
“實際上的數據傳輸,是通過把 fill_buffer_freq() 函數產生的字節模式寫入到USB設備中的任意數據塊或數據流,而完成的。”
在一個視頻文件中,Guri和他的團隊展示了,發何使用一個帶有30美元無線天線的筆記本電腦,從15英尺開外接收數據的。這個距離對于隔壁房間的間諜行動已經足夠。
這是一個有趣的入侵方法,而且可能非常有用。但要想實施成功,還首先要把惡意軟件植入物理隔離的計算機。