2013年底,当爱德华·斯诺登的文件被泄露给媒体时,明镜杂志揭露了一切美国国家安全局目录由硬件和软件间谍工具组成。其中有棉口,一种小型硬件间谍,安装在 USB 插座中,允许通过无线电波从未连接到计算机网络的计算机中窃取数据。这是一项令人着迷的技术,但仍然需要对受害者的连接硬件进行物理修改。这并不总是可行的。
无需摆弄硬件
以色列本古里安大学的研究人员现在提出了一种非常有趣的替代方法。它被称为“USBee”,允许通过任何通过 USB 连接的硬件(例如 USB 密钥或智能手机)从未连接的计算机中窃取数据。为此,您必须能够使用 USBee 恶意软件感染此计算机。
这不一定非常简单,但可能不仅仅是物理篡改连接电缆。 Stuxnet 的故事表明,使用 USB 密钥可以在未连接的计算机基础设施上传播蠕虫病毒。
阅读:使用盗版 FM 波监视断开连接的计算机
要了解 USBee 的工作原理,您需要回到一些基本概念。 USB 数据总线依赖于两条电压可以反转的电线。如果电压反转,则为“0”,否则为“1”。这称为 NRZI(反转不归零)编码。研究人员随后提出了只向 USB 硬件发送零的想法。惊喜:连续的电压变化产生了美丽的电磁波。
用零调制频率
研究人员随后开发了一种算法,可以通过改变发送的一系列“0”的长度来调制该波的频率。例如,重复由十几个“0”和十几个“1”组成的块(111111111111000000000000)将给出与平庸的连续“0”(0000000000000000000000000)不同的频率。
然后,频率调制就可以对要泄露的消息进行编码。要捕获消息,您只需要天线和频谱分析软件(例如 GNU Radio)。这意味着大约三十美元的投资。
阅读:他们侵入了一台断开连接的计算机,这要归功于……它的温度传感器
所进行的测试使得以每秒 20 到 80 字节的速率将消息从一个房间传递到另一个房间成为可能。因此,观看高清电影是完全遥不可及的,但在短时间内发送加密密钥就足够了。
然而,COTTONMOUTH 还不应该被收起来,因为这个 NSA 间谍不仅能够传输数据,还能够接收数据。 USBee 则不然。为此,我们可能需要等待第二个版本。
来源 :
科学论文