W udostępnionych dokumentach NSA przez Edwarda Snowdena, pojawiła się informacja o tym, że NSA opracowało metodę na wykorzystanie gniazda USB do komputerów, które są kompletnie odseparowane od innych połączeń tzw. air-gapped. Grupa badaczy z uniwersytetu Ben-Gurion w Izraelu postanowiła ulepszyć tę metodę.  
Jak podaję portal The Hacker News, badacze w uniwersytety byli wstanie dopracować metodę początkowo stosowną przez NSA, aby nie atakujący nie potrzebował fizycznie wpiąć nadajnika USB w pobliżu odseparowanego urządzenia. Bowiem, metoda NSA (CottonMouth), pozwalała na przesyłania za pomocą klucz USB do innego komputera ciągu bitów w postaci 0,1 tylko wtedy gdy do innego sieciowego urządzenia zostanie wpięte specjalnie klucz. Nowa metoda nazwana USBee nie wymaga nawet obecności osoby zainteresowanej włamaniem w pobliżu maszyny odciętej od wszelkich sygnałów, mowa tutaj o sieci Wi-Fi, Ethernet lub sygnale. Komputer może nawet nie posiadać dostępu do Bluetooth czy głośników komputerowych. Jedyne co jest potrzebne do przesyłania danych elektromagentycznych, to urządzenie USB wpięte do tego komputera.
Jednak to nie jedyny problem jak posiada rozwiązanie USBee, istnieje także problem z instalacją odpowiedniego oprogramowania na odseparowanym od sieci komputera oraz obecność jakiekolwiek urządzenia wpiętego do niego za pomocą gniazda USB. Ten drugi problem jest dosyć prosty, oraz w miejscami nie być nawet problemem, ponieważ niemal wszystkie współczesne klawiatury czy myszki korzystają z gniazda USB. Problem z zainstalowanym odpowiednim oprogramowaniem na samym komputerze może zostać zażegany przez osobę pracującą w samej firmie, do których dotrze zainteresowany włamaniem, jak podaję The Hacker News.
Samo ulepszone rozwiązanie w stosunku do pierwowzoru NSA, wydaję się, że poszło o kilka kroków dalej. Osoba włamująca się do komputera odseparowanego w sposób air-gapped nie musi nawet znajdować się w bezpośrednim kontakcie z samym komputerem. Dzięki odpowiedniemu nadajnikowi USB może odbierać sygnał z maszyny znajdującej się od niego prawie 3m, a przypadku klucza USB z anteną ponad 8m. Jednak sam atak nie pozwoli na kradzież dużych plików, może jednak zostać użyty do kradzieży haseł, kluczy szyfrujących lub innych wrażliwych danych. Szybkość przesyłania danych pozwoli jedynie na przesłanie 80 bajtów na sekundę, co jednak pozwoli nadać klucz 4096-bitowy w około 10 sekund.
Poniżej badacze z Ben-Gurion w materiale wideo pokazują, jak działa samo rozwiązanie opracowane przez nich.
Czytaj też: Rosyjskie służby twierdzą że są wstanie przechwycić klucze szyfrujące
Haertle: Każdego da się zhakować
Materiał sponsorowany