15年初,安全牛曾报道过美国国安局(NSA)入侵计算机网络的间谍工具集合,其中一款工具为嵌入硬件芯片的USB线,名为水腹蛇1号。它可以把计算机的USB连接线转成可以远程控制的窃听装置。
售价2万美元的水腹蛇1号
但是如果自己动手再加上一点焊锡技术的话,就能以不到20美元的成本拥有这款高端的网络间谍利器。
无线安全研究人员迈克尔·奥斯曼最近展示了他对这款工具的开发进展。它包括一个USB芯片上的hub,一个内置到电路板上的可发射无线信号的微处理器,然后嵌入到USB的插头中。奥斯曼和一些志同道合的人成立了一个开源项目--“老学究”(Turnipschool),希望能够以开源的形式复制NSA的网络间谍工具包。
奥斯曼与两位合作者还在开发着另外两个工具,它们可以监视USB连接线上传送的数据。
“这些工具没什么了不起,我们可以自己造出来,实际上许多硬件迷和黑客都已制作出更加尖端精密的工具。”
不仅如此,奥斯曼和他的合作者还已经开始了另一个入侵USB3.0的项目,该项目名为Daisho,使用一个可适应性电路,该电路可嵌入到一个成本较低的现场可编程门阵列芯片(FPGA)中,可以处理USB3.0的高速传输量。Daisho吸引了来自于硬件黑客行业之外的关注,甚至还收到了国防高级计划研究局(DARPA)的资助。
本系统是基于红外和GSM网络的用于智能家居环境中的一种远程自动控制系统。其工作原理为:用户通过自身的手机发出命令短消息,在家值守的GSM模块接收到命令后发送给主机(单片机),主机通过对命令的处理,把命令通过红外传输到相应的分机(单片机)上,分机对命令处理后,启动相应设备,完成用户给出的命令并向主机回复应答,主机收到应答后,通过GSM模块发出回复短消息,报告用户完成命令。若在规定的时间内(这里定时60s)主机没有接收到分机的回复信息,即把该操作认为无效,回复操作无效短消息给用户手机,要求用户重新发出命令。若收到的短信息有误,主机便立刻回复用户该操作无效,请求重新发出命令。系统构成如图1所示。
大多数NSA网络间谍工具的制作都需要依靠类似BeagleBone Black这样的开源硬件。如USB代理,它可以监视USB2.0连接线上传输的数据并拥有与昂贵的USB模拟工具“贴面舞者”及硬件“Fuzzer”同等的功能。
虽然这些基于开源或自选硬件的项目,有望与NSA的工具媲美甚至超越,但奥斯曼表示“它们依然很贵”。而“老学究”则天生就是用于制作水腹蛇1号这种微型硬件的。
“老学究”基于一个可定制的4层PCB板(印刷电路板),板子的价格只有1.5美元。一个USB接口的hub芯片,和一个内置无线射频收发器的微控制器,每次焊锡的价格为4美元。再加上一个3D倒模和塑封。
“我是自己焊的,对于一个硬件迷来说,这很容易。”–奥斯曼
老学究的开发已经完成,下一步就是用它来攻击计算机主机了。
> > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > >