2013年底,當愛德華·斯諾登的文件洩露給媒體時,《明鏡雜誌》揭露了一切美國國家安全局目錄由硬體和軟體間諜工具組成。其中有棉花口,一種小型硬體間諜,安裝在 USB 插座中,允許透過無線電波從未連接到電腦網路的電腦中竊取資料。這是一項令人著迷的技術,但仍需要對受害者的連接硬體進行物理修改。這並不總是可行的。
無需擺弄硬件
以色列本古里安大學的研究人員現在提出了一個非常有趣的替代方法。它被稱為“USBee”,允許透過任何透過 USB 連接的硬體(例如 USB 金鑰或智慧型手機)從未連接的電腦中竊取資料。為此,您必須能夠使用 USBee 惡意軟體感染此電腦。
這不一定非常簡單,但可能不僅僅是物理篡改連接電纜。 Stuxnet 的故事表明,使用 USB 金鑰可以在未連接的電腦基礎設施上傳播蠕蟲病毒。
閱讀:使用盜版 FM 波監視斷開連接的計算機
要了解 USBee 的工作原理,您需要回到一些基本概念。 USB 資料匯流排依賴兩條電壓可以反轉的電線。若電壓反轉,則為“0”,否則為“1”。這稱為 NRZI(反轉不歸零)編碼。研究人員隨後提出了只向 USB 硬體發送零的想法。驚喜:連續的電壓變化產生了美麗的電磁波。
用零調製頻率
研究人員隨後開發了一種演算法,可以透過改變發送的一系列「0」的長度來調製該波的頻率。例如,重複由十幾個「0」和十幾個「1」組成的區塊(111111111111000000000000)將給出與平庸的連續「0」(0000000000000000000000000)不同的頻率。
然後,頻率調變就可以對要洩漏的訊息進行編碼。要擷取訊息,您只需要天線和頻譜分析軟體(例如 GNU Radio)。這意味著大約三十美元的投資。
閱讀:他們侵入了一台斷開連接的計算機,這要歸功於…它的溫度感測器
所進行的測試使得以每秒 20 到 80 位元組的速率將訊息從一個房間傳遞到另一個房間成為可能。因此,觀看高清電影是完全遙不可及的,但在短時間內發送加密金鑰就足夠了。
然而,COTTONMOUTH 還不應該被收起來,因為這個 NSA 間諜不僅能夠傳輸數據,還能夠接收數據。 USBee 則不然。為此,我們可能需要等待第二個版本。
來源 :
科學論文