コンピューティング

How “Fansmitter” Malware Steals Data from Air-Gapped Computers 超音波マルウェア攻撃の逆襲
ファンスミッター攻撃を実証

コンピューターのファンの回転速度を制御することでデータを符号化し、情報を盗み出す出す手法をイスラエルの研究者が実証。 by Emerging Technology from the arXiv2016.07.01

コンピューターセキュリティーでデータを保護する究極の方法は「エアギャップ(air gap)」だ。コンピューターをインターネットから切り離し、周りにあるのは空気だけの環境を用意することで、ハッキングの恐れのある世界から完全に分離する。

極秘情報を扱うコンピューターをエアギャップ環境に置くことは実際有効な保護手段とはいえ、完璧でないことも分かっている。コンピューターセキュリティーの専門家は、物理的にインターネットと接続していない機器から巧妙に情報を盗み出す、さざまなな手法を考案している。たとえば、コンピューターの内蔵スピーカーを乗っ取り、携帯電話など、近くの録音機器にデータを超音波で送信する方法は構想にとどまらず、まさにこの手法を用いた「超音波マルウェア」を目撃したセキュリティー研究者がいる。

スピーカーを取り除けば、「超音波マルウェア」は簡単に対策できる。音を出すスピーカーさえなければ、コンピューターから音によってデータが漏れることはない。誰もがそう考えていた。

ベン・グリオン大学(イスラエル)のモルデカイ・グリ研究員らの研究チームは2016年6月30日、エアギャップ環境にあるコンピューターをハッキングする新たな手法を実証した。「ファンスミッター」と名付けられた新たな手法では、コンピューターの冷却ファンを乗っ取り、回転速度を変化させて、ファン音を制御し、データを送信する。

ファンスミッターの原理はシンプルだ。ほとんどのコンピューターはCPUとグラフィックカードを冷却するために、ファンでシャーシ内に空気を送り込んでいる。ファンが故障していなければ、風切り音は、回転翼が押し出しす空気が静翼を通り抜ける時に発生する。

通常数百ヘルツ域にある風切り音の周波数は、回転翼の枚数と回転速度で決まる。周波数を変えたければ、ファンの回転速度を変えればよい。グリ研究員らは、この原理を応用し、ファンの回転速度を自在に制御し、コンピューターのファン音を変化させてデータをエンコードするマルウェアを作成した。

マルウェアは専用の通信プロトコルで情報を送信する。情報はプリアンブルとペイロードで構成されるパケットに分割される。1010というビット信号で表されるプリアンブルは、この通信プロトコルに対応する受信装置に、データ受信を開始する合図になる。続いてデータがエンコードされた12ビットのペイロードが送信される。音で送信された情報は、スマートフォンなどの機器で受信できる。

コンピューターのそばにいる人が、ファン音の変化に気付いたり、不審に思ったりしないのだろうか? グリ研究員によれば、140~170ヘルツの低周波音を使えば人間の耳で聞き取りにくい。

「環境音の合わせて周波数を調節すればユーザーはさらに気付きにくくなります。ファン音が環境に溶け込み、自然な環境ノイズのようになります」

研究チームは、一般的なコンピューターで使われているCPUとシャーシ用のファンを制御してマルウェアの性能を確かめた。受信装置には、内蔵マイクで44.1ヘルツをサンプリングできるSamsung Galaxy S4を使った。検証に使われたコンピューター研究室には通常のバックグラウンドノイズがあり、7台のワークステーションと複数のネットワークスイッチがあり、エアコンも稼働していた。

スマートフォンとコンピューターの距離、バックグラウンドノイズ量によって変動したが、データ伝送速度は1時間あたり最大900ビットを達成した。「ファンスミッターにより、エアギャップ環境に置かれ、スピーカーを外されたコンピューターから、同じ部屋のスマートフォンにデータを送信できました」と研究チームは成果を語った。

グリ研究員によれば、ファンスミッターはコンピューター以外にも応用できる。

「ファンスミッターは、スピーカーがなくても、ファンさえついていれば、組込機器やIoT機器など、さまざまな機器からデータが漏洩しうることを示しています」

この興味深い研究によって、コンピューターセキュリティーの専門家には心配の種がまたひとつ増える。機密情報を扱うコンピューターは、携帯電話などの記録デバイスの持ち込みが禁止された制限区域内に置くようにするなど、比較的シンプルな対策が数多くある。情報が音で漏れないように、激しいバックグラウンドノイズを流してもいいし、特別静音性の高いファンを採用したり、水冷式にするのも対策になる。

だが、こうした対策は、すでに過負荷といってもいいコンピューターセキュリティーに、新たなチェックポイントと複雑性をもたらす。完全なセキュリティの実現は不可能とはいえ、国家機密などの重要情報を扱う人の心配がなくなることはない。

関連ページ

人気の記事ランキング
  1. Machines Can Now Recognize Something After Seeing It Once グーグル・ディープマインド、大量データ不要の深層学習システムを開発
  2. Humans Will Bully Mild-Mannered Autonomous Cars 安全重視の自動運転車は、周りの自動車や歩行者、自転車にナメられる
  3. Wikileaks E-Mails Are an Election Influence to Really Worry About クリントン不支持の世論形成は、ロシアによる選挙干渉
  4. Neural Network Learns to Identify Criminals by Their Faces ニューラル・ネットワーク、「犯罪者顔」で犯罪者を判定
  5. Can social media control public opinion? ソーシャルメディアで世論は操作できるか?
この記事をシェアしてください!
この記事が気に入ったら
いいね!しよう
エマージングテクノロジー フロム アーカイブ [Emerging Technology from the arXiv]米国版 寄稿者
Emerging Technology from the arXivは、最新の研究成果とPhysics arXivプリプリントサーバーに掲載されるテクノロジーを取り上げるコーネル大学図書館のサービスです。Physics arXiv Blogの一部として提供されています。メールアドレス:KentuckyFC@arxivblog.com RSSフィード:Physics arXiv Blog RSS Feed
コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

0 コメント
    「セキュリティとプライバシー」の記事
    人気の記事ランキング
    1. Machines Can Now Recognize Something After Seeing It Once グーグル・ディープマインド、大量データ不要の深層学習システムを開発
    2. Humans Will Bully Mild-Mannered Autonomous Cars 安全重視の自動運転車は、周りの自動車や歩行者、自転車にナメられる
    3. Wikileaks E-Mails Are an Election Influence to Really Worry About クリントン不支持の世論形成は、ロシアによる選挙干渉
    4. Neural Network Learns to Identify Criminals by Their Faces ニューラル・ネットワーク、「犯罪者顔」で犯罪者を判定
    5. Can social media control public opinion? ソーシャルメディアで世論は操作できるか?