8月30日消息,在2013年,前美國(guó)國(guó)家安全局研究員愛(ài)德華·斯諾登就曾向人們演示過(guò)間諜們?nèi)绾问褂靡粋€(gè)改裝過(guò)的USB設(shè)備來(lái)無(wú)聲無(wú)息地偷取目標(biāo)電腦中的數(shù)據(jù)的。即便是沒(méi)有連入互聯(lián)網(wǎng)的電腦也無(wú)法躲過(guò)這一劫?,F(xiàn)在,研究人員開(kāi)發(fā)出了這一惡意軟件的升級(jí)版:不需要改裝USB就可以傳輸數(shù)據(jù)。這一軟件可以用于從任何未聯(lián)網(wǎng)的計(jì)算機(jī)中偷取數(shù)據(jù)。
研究員們把這種軟件命名為“USBee(USB蜜蜂)”,因?yàn)槠涔δ芫拖袷窃诓煌幕ǘ渲g往返采集蜂蜜的蜜蜂一樣,在不同的電腦之間往返采集數(shù)據(jù)。先前斯諾登演示的惡意軟件是由NSA開(kāi)發(fā)的USB數(shù)據(jù)提取器,名為“CottonMouth”。該軟件需要事先對(duì)USB載體進(jìn)行硬件改裝。這也意味著必須有人把經(jīng)過(guò)改裝的USB帶入目標(biāo)電腦所在的區(qū)域。而USB蜜蜂則顯得先進(jìn)的多,它不需要任何硬件改裝,就可以把已有USB設(shè)備變成數(shù)據(jù)傳輸器。這樣一來(lái),不再需要有人把改裝后的設(shè)備帶入目標(biāo)建筑,只需將軟件安裝在其員工已有的USB上即可偷取數(shù)據(jù)。
以色列本-古里安大學(xué)的研究員在周一發(fā)表的一篇論文中寫(xiě)道:“我們開(kāi)發(fā)了一種只依靠軟件方法就可以利用USB適配器的電磁輻射實(shí)現(xiàn)短距離數(shù)據(jù)提取的程序。不像其它類似的方法,我們不需要給設(shè)備添加任何用于接受無(wú)線信號(hào)的硬件,因?yàn)槲覀兪褂玫氖?span lang="EN-US">USB的內(nèi)部數(shù)據(jù)總線。”
這種軟件幾乎可以在任何兼容USB 2.0規(guī)范的存儲(chǔ)設(shè)備上工作。但像某些相機(jī)上的USB設(shè)備不會(huì)接收比特流,就不可以記錄電腦上的數(shù)據(jù)。USB蜜蜂的傳輸速率大約是每秒80字節(jié),也就是說(shuō)可以在10秒之內(nèi)將一個(gè)4096比特的密鑰偷取到手。在常見(jiàn)的微型U盤上,USB蜜蜂的傳輸距離約為2.7米,而如果是帶有電線的USB設(shè)備,其電線可以被用作接收信號(hào)的天線,那么這個(gè)距離可以擴(kuò)大到約8米。USB蜜蜂通過(guò)電磁信號(hào)傳輸