ガジェット

ネットワークカードのLEDやスマートフォンのジャイロスコープを通じてエアギャップ環境からデータを盗み出す手法

イスラエル・ベングリオン大学の Mordechai Guri 氏はエアギャップ環境からデータを盗み出さまざまな手法考案しているが、このたび新たな 2 つの手法を相次いで発表した
(論文

The Register の記事
HackRead の記事)。

論文 はエアギャップ環境のコンピューターでマルウェアが盗み出したデータを非可聴帯域の音声に乗せて再生し、マルウェアを感染させたスマートフォンのジャイロスコープを通じてデータを読み取らせる「GAIROSCOPE」という手法に関するものだ。非可聴帯域の音声の乗せたデータをスマートフォンのマイクを通じて読み取らせる方法は既に研究されているが、Android OS でも iOS でもマイク使用は厳しく制限されており、マルウェアを感染させてもマイクにはアクセスできない可能性がある。一方、ジャイロスコープは安全なセンサーとみなされており、常に問題なく使用できる。

論文では 18 kHz 以上の MEMS ジャイロスコープ共鳴周波数を用い、最大 8 ビット / 秒でデータを送信可能なことを示している。対策としては音声に反応しないようジャイロスコープをカバーする方法や、ガス型や光学式といった音声に反応しない非機械式ジャイロスコープを使用する方法が挙げられている。ただし、ジャイロスコープの種類でスマートフォンを選ぶことは難しく、根本的にはエアギャップ環境のコンピューター側でオーディオ出力を無効化するしかないだろう。

論文 はマルウェアが盗み出したデータをエンコードしてネットワークカード (NIC) の LED を点滅させ、カメラで読み取ってデコードする「ETHERLED」という手法に関するものだ。この手法ではエアギャップ環境のコンピューターだけでなく、同じネットワークに接続されたプリンターやネットワークカメラ、サーバーなどネットワークインジケーター LED を搭載する機器を通じてデータを送信できる。

到達距離は LED の点滅を読み取るカメラの性能次第となり、100 m を超える距離で読み取ることも可能だという。転送速度は最高 100 ビット / 秒に達し、モールス符号で送信する場合は短点の点灯時間が 0.3 秒なら 4 WPM、0.03 秒なら 40 WPM となる。対策としては見える範囲でのカメラの使用制限や LED を覆う・取り外す、NIC のファームウェア改造による LED 点滅速度の一定化などが挙げられている。

すべて読む

| セキュリティセクション

| セキュリティ

| 通信
|
この記事をTwitterでつぶやく
この記事をFacebookで共有
この記事をGoogle Plusで共有
このエントリーをはてなブックマークに追加

関連ストーリー:

SATA ケーブルをアンテナとして電波を送り、エアギャップ環境からデータを盗み出す「SATAn」
2022年07月21日

超音波で自動運転自動車の物体検出を誤らせる「ポルターガイスト」攻撃
2021年06月20日

メモリバスが発する電磁波を利用してエアギャップ環境からデータを盗む「AIR-FI」
2020年12月22日

ノートPCの開閉でテキストを入力できるモールス信号スクリプト
2020年04月10日

歌詞表示サービスGenius、歌詞にモールス符号を埋め込んでGoogleによる無断使用を検出
2019年06月20日

NASA、正常なデータを出力しなかったハブル宇宙望遠鏡の予備のジャイロスコープを振って直す
2018年10月27日

ハードディスクのシーク音を利用してエアギャップ環境からデータを盗む「DiskFiltration」
2016年08月18日

PCの冷却ファンのノイズを利用してエアギャップ環境からデータを盗み出す「Fansmitter」
2016年07月03日

携帯より速いモールス通信
2005年05月08日

Source: スラッシュドット