用开源硬件仿造美国国安局间谍工具-水腹蛇1号


15年初,安全牛曾报道过美国国安局(NSA)入侵计算机网络的间谍工具集合,其中一款工具为嵌入硬件芯片的USB线,名为水腹蛇1号。它可以把计算机的USB连接线转成可以远程控制的窃听装置。

售价2万美元的水腹蛇1号

但是如果自己动手再加上一点焊锡技术的话,就能以不到20美元的成本拥有这款高端的网络间谍利器。

无线安全研究人员迈克尔·奥斯曼最近展示了他对这款工具的开发进展。它包括一个USB芯片上的hub,一个内置到电路板上的可发射无线信号的微处理器,然后嵌入到USB的插头中。奥斯曼和一些志同道合的人成立了一个开源项目--“老学究”(Turnipschool),希望能够以开源的形式复制NSA的网络间谍工具包。

奥斯曼与两位合作者还在开发着另外两个工具,它们可以监视USB连接线上传送的数据。

“这些工具没什么了不起,我们可以自己造出来,实际上许多硬件迷和黑客都已制作出更加尖端精密的工具。”

不仅如此,奥斯曼和他的合作者还已经开始了另一个入侵USB3.0的项目,该项目名为Daisho,使用一个可适应性电路,该电路可嵌入到一个成本较低的现场可编程门阵列芯片(FPGA)中,可以处理USB3.0的高速传输量。Daisho吸引了来自于硬件黑客行业之外的关注,甚至还收到了国防高级计划研究局(DARPA)的资助。

本系统是基于红外和GSM网络的用于智能家居环境中的一种远程自动控制系统。其工作原理为:用户通过自身的手机发出命令短消息,在家值守的GSM模块接收到命令后发送给主机(单片机),主机通过对命令的处理,把命令通过红外传输到相应的分机(单片机)上,分机对命令处理后,启动相应设备,完成用户给出的命令并向主机回复应答,主机收到应答后,通过GSM模块发出回复短消息,报告用户完成命令。若在规定的时间内(这里定时60s)主机没有接收到分机的回复信息,即把该操作认为无效,回复操作无效短消息给用户手机,要求用户重新发出命令。若收到的短信息有误,主机便立刻回复用户该操作无效,请求重新发出命令。系统构成如图1所示。

大多数NSA网络间谍工具的制作都需要依靠类似BeagleBone Black这样的开源硬件。如USB代理,它可以监视USB2.0连接线上传输的数据并拥有与昂贵的USB模拟工具“贴面舞者”及硬件“Fuzzer”同等的功能。

虽然这些基于开源或自选硬件的项目,有望与NSA的工具媲美甚至超越,但奥斯曼表示“它们依然很贵”。而“老学究”则天生就是用于制作水腹蛇1号这种微型硬件的。

“老学究”基于一个可定制的4层PCB板(印刷电路板),板子的价格只有1.5美元。一个USB接口的hub芯片,和一个内置无线射频收发器的微控制器,每次焊锡的价格为4美元。再加上一个3D倒模和塑封。

“我是自己焊的,对于一个硬件迷来说,这很容易。”–奥斯曼

老学究的开发已经完成,下一步就是用它来攻击计算机主机了。

> > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > >

在中等职业教师培训基本原则和目标的指导下,赵犁丰编著的《传感器与单片机技术实训》通过9个项目,每个项目包含多个子任务,介绍了各类传感器的基本原理以及处理电路、单片机硬件系统、软件开发等内容。本选题注重技能训练,采用项目引导教与学,每个项目包含了两个不同层次的任务,适合于提高,骨干等不同教师的培训。

生成海报
点赞 0

thePro

我还没有学会写个人说明!

相关推荐

TYPE-C保温杯方案

在你旅行出差的时候,如果有这样一款水杯,可以随时随地把水加热,那该有多好!在忙碌开车的时候,你是否想要来一壶暖心的热水?当你在户外露营的时候,小孩子的牛奶冷了&

Type-C保温杯取电方案

如今采用Type-C接口的产品可以说层出不穷,不管是手机,电脑,还是音箱,耳机,生活处处都可以看到Type-C接口的身影。未来的设备也在逐渐统一接口,让我们出门

USB协议学习笔记 - CUSTOM HID 设备

简介 这里使用STM32平台进行USB 协议的学习与USB 设备的调试开发USB HID设备,协议较固定,无法实现数据的自由接收与发送USB CUSTOM HID设备(自定义HID协议)