必须制定全面的条例规定

2018-12-05 18:39

在2013年,德国弗劳恩霍夫通信信息处理和人机工程学学院的研究者设计了一种可以利用人耳听不到的声音“隔空”秘密传输键盘信息和其它关键信息的软件。

研究员们把这种软件命名为“usbee(usb蜜蜂)”,因为其功能就像是在不同的花朵之间往返采集蜂蜜的蜜蜂一样,在不同的电脑之间往返采集数据。先前斯诺登演示的恶意软件是由nsa开发的usb数据提取器,名为“cottonmouth”。该软件需要事先对usb载体进行硬件改装。这也意味着必须有人把经过改装的usb带入目标电脑所在的区域。而usb蜜蜂则显得先进的多,它不需要任何硬件改装,就可以把已有usb设备变成数据传输器。这样一来,不再需要有人把改装后的设备带入目标建筑,只需将软件安装在其员工已有的usb上即可偷取数据。

usb蜜蜂是本-古里安大学网络安全研究中心的首席研发负责人mordechai guri设计的。guri同时也是morphisec端点安全解决方案公司(morphisec endpoint security solutions)的首席科学官。三个星期前,他们宣布了一种通过硬盘噪音来秘密传输数据的方法。该团队还开发了许多类似的软件,包括可以把电脑的显卡变成一个fm信号发射器的airhopper,可以利用热交换传输数据的bitwhisper,可以利用无线信号频率的gsmem,以及可以利用电脑风扇噪音传输数据的fansmitter。

逍遥摘要:在2013年,前美国国家安全局研究员爱德华·斯诺登就曾向人们演示过间谍们如何使用一个改装过的usb设备来无声无息地偷取目标电脑中的数据的。即便是没有连入互联网的电脑也无法躲过这一劫。现在,研究人员开发出了这一恶意软件的升级版:不需要改装usb就可以传输数据。这一软件可以用于从任何未联网的计算机中偷取数据。

usb蜜蜂的工作原理是向usb设备发送一系列“0”,以此来使usb发出频率在240兆赫兹到480兆赫兹的电磁信号。通过精心控制这些频率,电磁辐射可以被调制成信号传输器,并由附近的接收器读取并解调。这种软件发射器不需要对usb做任何硬件改动,而接收器则需要大约30美元的硬件。

目前用于“隔空”偷取信息的软件越来越多,这要求在保存敏感信息的时候不能仅仅依赖与将电脑断开网络连接,必须制定全面的条例规定。这类电脑应当保存在特定的区域,工作人员未经允许不能携带其它电子设备进入。电脑上也应当安装合适的反病毒软件以及用户行为监控软件。同时也要屏蔽电磁波。

当然,usb蜜蜂这样的软件是高度专业的软件,一般只有国家秘密间谍才会使用。正如2013年斯诺登展示的那样,nsa正在研究这些攻击方法。鉴于usb蜜蜂的种种优点,我们有理由相信nsa这样的国家安全机构已经掌握这种技术了。

以色列本-古里安大学的研究员在周一发表的一篇论文中写道:“我们开发了一种只依靠软件方法就可以利用usb适配器的电磁辐射实现短距离数据提取的程序。不像其它类似的方法,我们不需要给设备添加任何用于接受无线信号的硬件,因为我们使用的是usb的内部数据总线。”

这种软件几乎可以在任何兼容usb 2.0规范的存储设备上工作。但像某些相机上的usb设备不会接收比特流,就不可以记录电脑上的数据。usb蜜蜂的传输速率大约是每秒80字节,也就是说可以在10秒之内将一个4096比特的密钥偷取到手。在常见的微型u盘上,usb蜜蜂的传输距离约为2.7米,而如果是带有电线的usb设备,其电线可以被用作接收信号的天线,那么这个距离可以扩大到约8米。usb蜜蜂通过电磁信号传输数据,并使用gnu无线电接收器和解调器来读取信号。这样一来,一台被感染的电脑即便没有连入有线网、没有麦克风、没有wifi、没有蓝牙,也是可能泄露数据的。

这些技术在理论上是可以使用的,但在实际生活中用处受到了很大的限制。主要原因是无论哪一种方法,首先都要用病毒感染目标电脑。如果是一台没有连入互联网的电脑,要对其进行感染是非常困难的,很有可能只有通过间谍潜入才可以做到。可是如果可以让间谍潜入的话,让其直接偷取数据或许是更加方便可靠的办法。但无论如何,“隔空”盗取数据的方法在某些特定情况下可以绕开防御措施,施展它的威力。