2013年,前nsa(美国国家安全局)成员斯诺登就曾公开演示过间谍是如何通过一个改装过的usb设备悄悄偷走电脑中的数据。而就在近日,以色列的一家公司开发出了这一恶意软件的升级版,让黑客不需要改装usb就可以无线传输数据,并且能够用于任何没有联网的计算机中。
这种软件被命名为“usbee(usb蜜蜂)”,因为它就像是在不同的花朵之间往返采集蜂蜜的蜜蜂一样,可以在不同的电脑之间任意往返采集数据。
usbee几乎可以在任何兼容usb 2.0规范的存储设备上工作。它的传输速率大约是每秒80字节,也就是说可以在10秒之内将一个4096比特的密钥偷取到手。在常见的微型u盘上,usb蜜蜂的传输距离约为2.7米,而如果是带有电线的usb设备,其电线可以被用作接收信号的天线,那么这个距离可以扩大到8米左右。
usbee的工作原理是通过向usb设备发送一系列“0”,来使usb发出频率在240兆赫兹到480兆赫兹的电磁信号。通过精准地控制这些频率,电磁辐射可以被调制成信号传输器,并由附近的接收器读取并解调。这种软件发射器不需要对usb做任何硬件改动。
通过电磁信号传输数据,并使用gnu无线电接收器和解调器来读取信号。这样一来,一台计算机即便没有连入有线网、没有麦克风、没有wifi、没有蓝牙,一旦被usbee感染,也是有可能泄露数据的。
以色列研究人员在周一发表的一篇论文中写道:“我们开发了一种只依靠软件就可以利用usb适配器的电磁辐射实现短距离数据提取的程序,这和其他方法是不同的,因为我们不需要给设备添加任何用于接受无线信号的硬件,我们使用的是usb的内部数据总线。”
拿先前斯诺登演示过的恶意软件“cottonmouth”做个对比。cottonmouth是由nsa开发的usb数据提取器,需要事先对usb载体进行硬件改装。这也意味着必须有人把改装过的usb带入目标电脑所在的区域。相比之下,usbee则显得先进得多,它不需要任何硬件改装,就可以把已有usb设备变成数据传输器。这样一来,不再需要有人把改装后的设备带入目标建筑,只需将软件安装在其员工已有的usb上即可偷取数据。
据了解,usbee是以色列ben-gurion大学网络安全研究中心的首席研发负责人mordechai guri设计的。guri同时也是morphisec端点安全k8凯发天生赢家的解决方案公司(morphisec endpoint security solutions)的ceo。前段时间,他们还公布了一种通过硬盘噪音来秘密传输数据的方法。记者就此也做过报道。该团队开发了许多类似的软件,包括可以把电脑的显卡变成一个fm信号发射器的airhopper,利用热交换传输数据的bitwhisper,以及通过电脑风扇噪音就能传输数据的fansmitter。
试用申请