Группа исследователей из израильского университета имени Бен-Гуриона хорошо известна тем, что создала уже целый ряд экзотических способов для извлечения данных с компьютеров, которые физически изолированы от любых сетей и вторжений. Теперь исследователи представили еще один способ, благодаря которому в шпионский гаджет можно превратить почти любой USB-девайс и использовать его как RF-трасмиттер для передачи данных с защищенного ПК.

Превратить в передающее устройство практически любую флешку, не производя с ней никаких физических модификаций, позволяет созданная исследователями малварь, которую назвали USBee (PDF). Сам по себе метод, в ходе которого для извлечения данных с зараженного ПК используются USB-устройства, передающие на радиочастотах, известен давно. Еще в 2013 году, среди документов Сноудена, встречалось описание инструмента с подобной функциональностью.

Вдохновившись примером АНБ, исследователи создали малварь USBee , которая использует шину USB для создания электромагнитного излучения. Малварь способна передавать бинарные данные на расположенный неподалеку ресивер, посредством электромагнитных волн. Для этих целей исследователи использовали RTL-SDR за $30, подключенный к ноутбуку.

Передача данных достигается путем отправки на UBS-устройство (например, флешку или внешний жесткий диск) последовательности «0», что вызывает электромагнитное излучение в диапазоне 240 и 480 МГц. Контролируя эту передачу, можно добиться от устройства «излучения» распознаваемых ресивером единиц и нулей, которые затем могут быть преобразованы в бинарные данные.

USBee может передавать информацию в пределах трех метров, если для передачи используется обычная флешка, вставленная в USB-порт. Радиус передачи может быть расширен до восьми метров, если USB-девайс имеет провод, который может сыграть роль антенны для усиления сигнала.

Видео ниже демонстрирует работу USBee в лабораторных условиях. Способ можно смело назвать эффективным, так как данные передаются со скоростью примерно 80 байт в секунду, то есть для передачи 4092-битного ключа шифрования понадобится менее десяти секунд.

Ранее исследователи из университета имени Бен-Гуриона описывали и другие, весьма неочевидные методы перехвата данных с изолированных машин. К примеру, при помощи FM-приемника в мобильном телефоне, который используется для анализа электромагнитного излучения, исходящего от видеокарты компьютера (AirHopper). Также исследователи предлагали извлекать информацию при помощи термодатчиков и колебаний тепловой энергии (BitWhisper), а в июне 2016 года вообще предложили записывать звук вентиляторов, который, как оказалось, тоже может рассказать о многом (Fansmitter). В середине августа 2016 года также была представлена техника DiskFiltration, которая использует для передачи информации с зараженного ПК шум, который во время работы создают HDD и SSHD.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    4 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии