Wi-FiチップがないのにWi-Fi経由でデータを漏洩する方法:Boffinがメモリバスを秘密のデータ送信機に変える

Table of Contents

Wi-FiチップがないのにWi-Fi経由でデータを漏洩する方法:Boffinがメモリバスを秘密のデータ送信機に変える

隠蔽されたサイドチャネル攻撃に焦点を当てているイスラエルのサイバーセキュリティ研究者、モルデハイ・グリ氏は、セキュリティのためにコンピュータを外部ネットワークから切断しておく慣行であるエアギャップを弱体化させる新たな方法を考案した。

イスラエルのサイバー セキュリティ研究センターであるベングリオン ネゲブ大学の研究開発責任者であるグリ氏は、新たに公開されたワーキング ペーパー [PDF]「AIR-FI: エアギャップ コンピュータからの秘密の Wi-Fi 信号の生成」の中で、DDR SDRAM バスを機密データを送信できる送信機に変える手法について説明しています。

この手法は、パブリックネットワークから隔離された高度に安全なシステムを侵害するために必要な、複雑な攻撃チェーンの一部として想定されています。

このプロセスの最初のステップでは、製造または出荷プロセス中にターゲット システムを傍受して侵害するか、USB ドライブなどの感染した周辺機器を介してハードウェアをインストールした後に悪意のあるコードを追加することによって、分離されたハードウェアにマルウェアを導入します。

PC電源ユニット内部

さて、PCのエアギャップは完了です。スピーカーは切断し、LEDは覆い、モニターの接続も切断しました。さて、データ漏洩の原因となっている電源ユニットについてですが…

続きを読む

それがなければ、攻撃は成功しない。しかし、こうしたスパイ活動は、主に重要システムを運用する組織や諜報機関などの潜在的な敵対者にとって懸念事項であるが、実際に成功を収めている。論文では一例として、悪名高いStuxnetワームを挙げている。このワームは10年前に監視制御・データ収集(SCADA)システムに侵入し、イランのウラン濃縮施設の遠心分離機約1,000台に被害を与えた。この破壊的なコードは、USBメモリを介して感染システムに侵入されたとされている。

ネットワークから切り離されたシステムが侵害されると、次に問題となるのは、誰にも気づかれずにマシンからデータを盗み出す方法です。TEMPEST(Telecommunications Electronics Materials Protected from Emanating Spurious Transmissions)攻撃と呼ばれる手法は、電磁波、音響、熱、光、振動などのチャネルを介して秘密裏に送信される信号を利用するため、複数の方法があることが判明しました。

Guri氏の論文には、公開されている様々な手法が列挙されており、その多くは彼自身も開発に携わったものだ。しかし、AIR-FIは彼が考案した最新の技術だ。これは、対象デバイスがWi-Fi機能を備えていない場合に、Wi-Fi信号を介してデータを送信する手法である。

Wi-Fiが適切ではない場合

「本論文で紹介するAIR-FI攻撃は、エアギャップ接続されたコンピュータにWi-Fi関連のハードウェアを必要としません」とグリ氏は論文の中で説明している。「その代わりに、攻撃者がDDR SDRAMバスを悪用して2.4GHzのWi-Fi帯域で電磁波を発生させ、その上にバイナリデータをエンコードできることを示しています。」

AIR-FIは、データバスにデータを転送することで動作し、その際に電磁放射が発生します。「メモリモジュールのクロック速度は通常、2.4GHzまたはその高調波付近であるため、メモリ操作はIEEE 802.11b/g/n Wi-Fi周波数帯域付近の電磁放射を発生させます」と論文は説明しています。

そうでないメモリモジュールの場合、セットアップマルウェアはメモリ速度をオーバークロックまたはアンダークロックして、Wi-Fi帯域またはその高調波の周波数で放射を生成する必要があります。これはソフトウェアまたはBIOS/UEFI設定で実行できるはずです。論文によると、IntelはExtreme Memory Profile(XMP)仕様を使用して、搭載メモリのタイミングパラメータを変更できるようにしています。

そこからは、プリアンブル、ペイロード、エラー検出コードを含むパケットでデータを送信し、受信側デバイスがリッスンしていることを確認するだけです。

Guri氏の実験装置では、伝送速度は1~100ビット/秒とかなり低いものの、エアギャップ装置から数メートル以内でこのような信号を受信できることが実証されました。動作の様子は以下でご覧いただけます。

YouTubeビデオ

この手法は特別な権限を必要とせず、仮想マシン内で動作します。近くにWi-Fi対応の受信デバイスが必要ですが、オフィスや産業環境では比較的一般的なので、適切に準備された携帯電話、コンピューター、IoTデバイスなどであれば何でも構いません。

Guri 氏は、ネットワーク対応デバイスをエアギャップハードウェアの近くに置かない、Wi-Fi 妨害を実装する、バックグラウンドプロセスでランダムなメモリ/CPU 操作を実行して潜在的な秘密の Wi-Fi 信号を不明瞭にする、ファラデーシールドなど、さまざまな潜在的な防御策を提案しています。

しかし、この手法に対する最も有力な防御策は、ネットワークベースの攻撃の実行がいかに容易であるかということです。米国政府機関がSolarWindsの改ざんされたOrionネットワーク監視ソフトウェアをインストールし、ハッカーに王国への鍵を与えてしまったことは、エアギャップマシンへの橋渡しをすることなく、簡単に手に入るものがたくさんあることを示しています。®

Discover More