相關文章

2a2e29a6b7cf08121349a41679c139c1 來自以色列的本•古里安大學數位安全實驗室的開發團隊又提出了竊取資料的新方式,先前他們曾經開發出透過接收電腦顯示器發出電波、監測電腦溫度變化、偵測 硬碟發出特定噪音等方式,將未連上網的隔離電腦中的資料傳輸至其他電腦。這次他們開發的USBee則是透過USB線傳輸資料。

不需改造USB裝置

常見的電腦攻擊需要藉由網路下達指令,或是透過網路將竊取的資料回傳給攻擊者,如果要避免電腦遭受遠端攻擊,最簡單的方式就是不要將電腦連接至網路。對於這種沒有連上網際網路的電腦,稱為air-gapped computer,在文中筆者以隔離電腦稱之。為了資安的考量,許多儲存機密資料的電腦都會採取隔離電腦的形式,因此要竊取此類電腦中資料的手續將會比較麻煩。

許多研究人員在近年所展示透過整合RF無線訊號與USB裝置的攻擊案例中,大多是透過改造USB裝置的方式,將RF發訊裝置植入其中,以達到傳輸資料的目的,然而這種攻擊方式最大的破綻,就是需要在目標電腦上安裝改造過的USB裝置。

USBee是由來自以色列的本•古里安大學數位安全實驗室(Ben Gurion University Cyber Security Labs)的Mordechai Guri、Matan Monitz、Yuval Elovici等人所提出的攻擊手法,它不需進行任何硬體改造,只需在目標電腦上安裝惡意軟體,即可將一般USB裝置作為RF發訊裝置,將目標電腦中的資料傳送至其他接收裝置。

▲本•古里安大學數位安全實驗室在先前的AirHopper技術展示影片中,以沒有連接至網路的電腦與手機,側錄使用者以鍵盤輸入的文字。

▲影片展示透過BitWhisper技術,以左邊電腦「無線遙控」右邊電腦發射玩具火箭。

DiskFiltration的概念為透過硬碟發出特定噪音,將電腦中的資料傳輸到其他裝置。

傳輸速度最高為80bps

研究團隊在測量USB 2.0裝置資料傳輸過程中所散逸的電磁波時,發現當傳送連續的「0」位元資料(相對於「1」位元資料)的時候,能夠偵測到頻率為240MHz或480MHz的散逸電磁波。其原因就是USB 2.0的運作時脈與採用不歸零編碼(non-return-to-zero line code,NRZ)的關係,會讓在傳送「0」位元資料時,USB傳輸線中的Data+與Data-資料線路會產生電壓變化,因此只要能夠控制電腦傳送至USB裝置的資料,就能產生對應的電壓變化,並且透過散逸電磁波「飄」至接收裝置。

簡單地說,可以想像為在USBee運作的過成中,會將要傳送的資料編碼(如密碼或機密文件),並將編碼過的資料傳輸至USB裝置。而在資料傳輸過程中,資料線路會產生電壓變化,而電壓變化又會產生微弱電磁波,攻擊者只要接收這些電磁波並進行解碼,就能竊取機密資料。

研究團隊表示,目前USBee傳輸資料的速度約在20至80bps之間,若換算成常見的網路速度格式,速度大約只有每秒0.000076Mb,從實用性的角度來看,只適合用於傳輸少量純文字資料。

如果讀者想要進一步瞭解USBee,可以閱讀研發團隊提供的論文:USBee: Air-Gap Covert-Channel via Electromagnetic Emission from USB 

▲USBee可以攻擊未連上網路的隔離電腦。(圖片來源:YouTube,Cyber Security Labs @ Ben Gurion University頻道,下同)。

▲當作傳輸介質的USB裝置為一般的外接式硬碟。

▲攻擊者可以在另一個房間接受目標電腦所散逸出的電磁波。

▲從USBee技術的展示影片可以看出,傳輸距離其實不短。

使用 Facebook 留言

發表回應

謹慎發言,尊重彼此。按此展開留言規則