以色列研究員 Mordechai Guri 在入侵物理隔離PC方面頗有建樹,最近Mordechai又找到了一種從物理隔離的計(jì)算機(jī)中竊取數(shù)據(jù)的方法,能夠利用USB2.0 端口數(shù)據(jù)傳輸時的無線電頻率轉(zhuǎn)換信號,將移動存儲設(shè)備轉(zhuǎn)變成數(shù)據(jù)傳輸器。
這種技術(shù)被Guri稱為USB蜜蜂(USBee),通過把數(shù)據(jù)反饋高速調(diào)制到外接設(shè)備,將計(jì)算機(jī)的USB端口變?yōu)槊阅惆娴腞F數(shù)據(jù)傳輸器。將一串”0”字符的比特位撞擊到USB端口,接口電壓改變能產(chǎn)生240MHz到480MHz之間的信號放射。
接下來,通過寫入”0″和”1″序列,就可以從接口數(shù)據(jù)針上的快速的電壓變換中建立載波。然后,使用二進(jìn)制頻移鍵控(B-FSK)把數(shù)據(jù)編碼成電波。
Guri認(rèn)為可以使用該技術(shù)以80字節(jié)/秒的速度發(fā)送無線信號,這個速度已足以在10秒中之內(nèi)把4.096比特的密鑰發(fā)送到附近的接收器。
使用下面的函數(shù)可以建立一個基本的載波:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 | inline static void fill_buffer_freq (u32 *buf, size, double freq) { int i = 0; u32 x = 0; double t = freq / 4800 * 2; for (i = 0, x = 0x00000000; i<size*8; i++) { x = x<<1; if ((int)(i*t)%2==0) x++; if((i%32)==31) { *(buf++) = x; x=0x00000000; } } } |
接下來把resulting buffer寫到可移除的存儲設(shè)備上,以產(chǎn)生信號。無需root或管理員權(quán)限,只需在該設(shè)備上寫入文件的權(quán)限。
“實(shí)際上的數(shù)據(jù)傳輸,是通過把 fill_buffer_freq() 函數(shù)產(chǎn)生的字節(jié)模式寫入到USB設(shè)備中的任意數(shù)據(jù)塊或數(shù)據(jù)流,而完成的!
在一個視頻文件中,Guri和他的團(tuán)隊(duì)展示了,發(fā)何使用一個帶有30美元無線天線的筆記本電腦,從15英尺開外接收數(shù)據(jù)的。這個距離對于隔壁房間的間諜行動已經(jīng)足夠。
這是一個有趣的入侵方法,而且可能非常有用。但要想實(shí)施成功,還首先要把惡意軟件植入物理隔離的計(jì)算機(jī)。
新聞熱點(diǎn)
新聞爆料
點(diǎn)擊排行