さて、PCのエアギャップは完了です。スピーカーは切断し、LEDは覆い、モニターの接続も切断しました。さて、データ漏洩の原因となっている電源ユニットについてですが…

Table of Contents

さて、PCのエアギャップは完了です。スピーカーは切断し、LEDは覆い、モニターの接続も切断しました。さて、データ漏洩の原因となっている電源ユニットについてですが…

ビデオイスラエルのサイバーセキュリティサイドチャネル専門家、モルデハイ・グリ氏は、エアギャップされ沈黙させられたデバイスからデータを盗み出す方法を考案した。

極めて高度なセキュリティを必要とする組織では、特定のコンピュータハードウェアをネットワークから切り離した状態に保つことがあります。これはエアギャップと呼ばれる手法で、ネットワーク上の侵害されたシステムやインターネット経由のハッキングによる侵入を阻止します。このようなシステムへの攻撃では、マルウェアが侵入するためには通常、何らかの物理的なアクセスが必要です。つまり、権限のない人物がマシンにアクセスし、通常は短時間かつ誰にも気づかれずに悪意のあるソフトウェアをインストールすることで、エアギャップを回避しなければならないのです。

おそらく、この種のエアギャップ攻撃の中で最も広く報じられたのは、2007年頃、3年間の計画を経て、イランのナタンズの核燃料濃縮研究所に、USBスティック経由で密かにスタックスネットという遠心分離機を破壊するマルウェアが持ち込まれた事件だと言われている。

イスラエルのサイバーセキュリティ研究センター、ネゲブ・ベングリオン大学の研究開発責任者であるグリ氏は、The Registerへのメールで、エアギャップネットワークは機密性の高い軍事施設だけのためのものではないと述べた。多くの規制産業では、機密性の高い個人データ、知的財産、そして重要なインフラを保護するためにエアギャップネットワークが利用されているという。

これまでの研究で、グリ氏らはエアギャップシステムへの攻撃方法を様々な角度から研究してきた。例えば2年前、グリ氏らは他の研究者数名と共に、スピーカー間の超音波通信を利用してエアギャップシステムからデータを盗み出す「MOSQUITO」と呼ばれる手法を開発した。

不具合のあるコンピューター画面

LCD pwn システム: 画面の明るさを調整して、隔離されたコンピューターからデータを秘密裏に送信する方法...ゆっくりと

続きを読む

音響データ伝送に対する明らかな防御策は、保護対象デバイス上のすべてのスピーカーを無効にすることであり、これはオーディオギャッピングとして知られています。

しかし、グリ氏の最新の研究は、それだけでは不十分であることを示している。彼と彼のチームは、隔離されたミュートされた機械の電源を、50ビット/秒の速度でデータを送信できる一種のスピーカーに変える方法を発見した。

彼はこの攻撃を「POWER-SUPPLaY」と呼んでいます。この手法は、PCワークステーションやサーバーだけでなく、アドレス指定可能なオーディオハードウェアを持たない組み込みシステムやIoTデバイスにも悪用される可能性があります。

「PC上で実行されるマルウェアが電源ユニット(PSU)を悪用し、限定的な機能を持つ帯域外スピーカーとして利用できることを実証しました」と、この手法を詳述した論文[PDF]は説明している。「悪意のあるコードは、電源ユニットの内部スイッチング周波数を意図的に操作し、コンデンサとトランスから生成される波形を制御します。」

この攻撃を実行するには、悪意のあるメイド攻撃が必要です。攻撃者は近くに受信機が必要です。このシナリオでは、スマートフォンがデータの傍受を目的としたマルウェアに感染しているか、内部関係者によって意図的に操作されている必要があります。

電源はCPUの負荷を調整することで消費電力を変化させます。これにより、現代の電子機器に搭載されているスイッチング電源(SMPS)の動作周波数(一般的に20kHz~20MHz)が変化します。この変化により、トランスやコンデンサで検出可能なノイズが発生します。ほとんどの人はこの周波数範囲の音を聞き取ることができませんが、マイクはそれを検出できます。

「CPUワークロードを意図的に開始・停止することで、SMPSを特定の周波数でスイッチングするように設定し、音響信号を発信し、その信号にバイナリデータを変調させることができる」と論文は説明している。攻撃の様子を捉えた動画は以下から。

Guri 氏らは、LCD 画面の変動による輝度信号 (BRIGHTNESS)、ファン変調を使用した音響信号 (FANSMITTER)、電源ケーブルによるデータ漏洩 (POWERHAMMER)、キーボードのライトによる秘密信号 (CTRL-ALT-LED) など、TEMPEST 攻撃に類似した手法をいくつか開発しました。

POWER-SUPPLaYは楽しいゲームですが、ほとんどの人が心配するような現実的な脅威ではありません。周囲のノイズに紛れて電源ユニットの音を検知し、それを拾えるほど近くにいるか、近くのマシンに音を聞き取れるマルウェアを仕込んでいる必要があります。

たとえば、マシンがネットワークに接続されている場合、または Bluetooth 経由でデータを送信できる場合は、そこからデータを盗み出すより簡単な方法があります。

そうは言っても、グリ氏は、この種の研究によって、スピーカーを禁止したり消音したりするポリシーを持つ組織が、電源装置がデータ漏洩スピーカーに転用される可能性を考慮するようになる可能性があると考えていると述べた。®

Discover More