イスラエルのネゲブ・ベングリオン大学とシャムーン工科大学の科学者らは、エアギャップ・コンピュータからデータを盗み出すための、さらに別のTEMPEST型攻撃を考案した。それは、モニタから発せられる光をわずかに変調させることで、バイナリ信号を目に見えない形で漏らすというものだ。
TEMPEST (Telecommunications Electronics Material Protected from Emanating Spurious Transmission) とは、保護されたシステムに関する情報を伝える可能性のある熱、音響、光学、電子、または運動デバイスの放射の捕捉を防止するように設計された NSA 仕様を指します。
このスクリーン照明方式を開発した研究者、モルデハイ・グリ、ディマ・ビホフスキー、ユヴァル・エロビチは、これまでにもサイドチャネル伝送に関する研究を行っており、超音波データ漏洩 (MOSQUITO)、ファラデーケージ型コンピュータの脱出経路 (ODINI)、電界を介したコンピュータとスマートフォン間のデータ交換 (MAGNETO)、ファン変調を使用した音響信号 (FANSMITTER)、キーボードのライトを介した秘密信号 (CTRL-ALT-LED) などの技術を調査してきました。
11月に開催された第12回CMIサイバーセキュリティとプライバシー会議で発表され、ArXivで配信されたばかりの3人による最新論文は、「BRIGHTNESS: スクリーンの明るさによるエアギャップ・ワークステーションからの機密データの漏洩」と題されている。
この手法の有用性はかなり限定的であるように思われます。想定される標的はネットワークに接続されていないコンピュータです。そして、BRIGHTNESS攻撃を実行するには、この隔離されたデバイスがマルウェアに感染し、画面を変調させるコードがインストールされる必要があります。これは、例えば、悪意のあるメイド攻撃、サプライチェーンへの事前介入、あるいはUSBメモリのドロップ攻撃などによって実行される可能性があります。
また、侵入した標的マシンからの放射を検知できるデバイス(今回の場合は近くのビデオカメラ)も必要です。さらに、攻撃の目的は画面に表示される情報のキャプチャではなく、カメラが画面を直接映し出していないという仮定もあります。
このような状況では、誰にも見られずに、ターゲット マシン上にあるデータを送信しながら画面のピクセル強度を変更することが可能です。
「この隠れチャネルは目に見えず、ユーザーがコンピュータで作業している間も機能します」と研究者たちは論文で説明しています。「侵入されたコンピュータ上のマルウェアは、機密データ(ファイル、画像、暗号鍵、パスワードなど)を取得し、ユーザーには見えない形で画面の明るさを調整することができます。」
科学者:ミックスシグナルシリコンはあなたの秘密をみんなに叫ぶことができます
続きを読む
これらの変調は、赤色のピクセルの明るさを 3 パーセント増加させて、明らかな変化なしにバイナリの「1」を伝えるものであり、近くのセキュリティ カメラ、スマートフォンのカメラ、またはウェブカメラでキャプチャされたビデオから再構築できます。
近くというのは、受信側デバイスがセキュリティカメラやウェブカメラの場合は 9 メートル以内、スマートフォンの場合は 1.5 メートル以内を意味します。
これらすべての要件が満たされたとしても、これは簡単なプロセスではありません。Guri、Bykhovsky、Elovici は、画面から 6 メートル離れたカメラを使用して、19 インチ ディスプレイから 5 ビット/秒のビットレートでビット シーケンス「1010101010101010」を盗み出すことに成功しました。
この処理がいかに面倒で遅いかは、ビデオカメラに隣接したオフィスの PC の画面のちらつきから AA ミルンの「くまのプーさん」のテキストをキャプチャする攻撃を示す YouTube ビデオを見ればわかる。
YouTubeビデオ
論文の中で、専門家たちは、機密性の高いコンピュータへのアクセスを制限するポリシーや、光信号を遮断する偏光スクリーンフィルターといった潜在的な対策について触れています。一方、スパイを志願する者は、精巧な侵入演習に着手する前に、5ドルのレンチの有用性に関するXKCDのセキュリティ分析を再検討することをお勧めします。®