超音波を使って画像を転送?MOSQUITOで身近なイヤホンやスピーカーが感染経路になる危険性も

f:id:nanashi0x:20180313183054p:plain

thehackernews.com

セキュリティ研究チームは、同じ部屋に置かれた2つ(またはそれ以上)の「エアギャップPC」が秘密裏に超音波でデータを交換する’MOSQUITO’という手法を公開した。

このチームは、イスラエルのベン・グリオン大学の研究者で構成されるチームある。

彼らは先月、攻撃者がファラデーケージ内で保護されたエア・ギャップ・コンピュータからデータを盗む方法を示したばかりである。

今回の記事では、彼らが公開した手法に関して掘り下げていく。

エアギャップPCとは

同チームが公開した手法について理解するためには、まずエアギャップPCについて理解する必要がある。

エアギャップPCとは、システムがインターネットおよびローカルネットワークから隔離され、ファラデーケージというだいぶ野電場を遮る特別な筐体に覆われたPCの事である。

f:id:nanashi0x:20180313184321p:plain

(ファラデーケージに入ったPC筐体。MOSQUITOの論文より引用。)

エアギャップPCには、USBフラッシュドライブまたは他のリムーバブルメディアを介してデータにアクセスするための物理的アクセスを必要とすることから、最も安全な設定であると考えられている。

MOSQUITOについて

イスラエルのBen Gurion大学の研究チームが発見した手法であるMOSQUITOは、特定のオーディオチップ機能を利用して、接続されたスピーカー(パッシブスピーカー、ヘッドフォン、またはイヤホン)をマイクに変えてしまう。

2年前、同じチームの研究者が、感染したコンピュータに接続されたヘッドフォンをバグリスニングデバイスのようなマルウェアを使用して逆転させるだけで、攻撃者があなたの部屋の秘密の会話を秘密裏に聞くことができる方法を示した。

同チームは更に研究を進め、最新の研究を発表。

もともとマイクとして機能するように設計されていないスピーカー/ヘッドホン/イヤホンですらも、リスニングデバイスに変えてしまう方法を発見したのだ。

この手法は、マイクがミュートされている、録音されていない、またはオフになっている際に役に立つ。

一部のスピーカー/ヘッドホン/イヤホンは、超音波に近い範囲(18kHz〜24kHz)にうまく反応するため、研究者らは、このようなハードウェアをマイクとして機能させることが出来る事を証明。

監視の目を盗んで2台のコンピュータのスピーカとヘッドホンを使ってデータを交換するためには、可聴音であってはならない。

その為、人間の耳が聞き取ることが出来ない超音波を使えば、とあるスピーカーと別のスピーカー間でデータのやり取りを行うことが出来るのだ。

MOSQUITO攻撃のビデオデモ

38歳のMordechai Guriが指揮するBen GurionのCyber​​security Research Centreは、高い分離度にもかかわらず、2つのエアギャップコンピューターを互いに話すために超音波トランスミッションを使用する。

コンセプト実証ビデオの研究者が実証した攻撃シナリオには、同じ部屋に2台のエアギャップコンピュータが含まれている。

これらのコンピュータは、リムーバブルメディアを使用してマルウェアに感染していますが、データを交換して攻撃者のミッションを達成することは出来ない。

以下のデモ・ビデオでは、パンダの画像を超音波を使って別のコンピュータに転送している様子が示されている。

youtu.be

 

攻撃シナリオとして、以下のケースが考えられる。

スピーカーからスピーカーへの通信

スピーカーからヘッドフォンへの通信

ヘッドフォンからヘッドフォンへの通信

 

最大15メートルの通信も可能

スピーカーからスピーカーへの通信は、最大9メートル離れた2つの空中ギャップコンピューター間で秘密裏にデータを送信するために使用できる。

さらに、2つの(マイクレスの)ヘッドフォンが3メートル離れた場所からデータを交換できることを示している。

しかし、ラウドスピーカーを使用することで、8〜15メートルの距離から10〜166ビット/秒の有効ビットレートでデータをエアギャップコンピュータで交換できるようだ。

興味深い研究結果を発表し続けるBen−Gruion大学の研究者

Ben-Gurionの研究者がエアギャップコンピューターを標的とする秘密の技術を思いついたのは初めてではないようだ。

エアギャップPC間でデータ転送を行う研究以外にも興味深い研究を行っている。

以下に、その研究と説明書きを箇条書きで示す。

  • aIRジャンパー攻撃は、夜間視力のために使用される赤外線装備のCCTVカメラの助けを借りて、エアギャップPCからの機密データを盗み出す手法である。
  • USBeeは、USBコネクタからの無線周波数送信を使用して空中にあるコンピュータからデータを盗むために使用できる。
  • DiskFiltrationは、エアギャップのあるコンピュータのハードディスクドライブ(HDD)から放出されるサウンド信号を使用してデータを盗む。
  • BitWhisperは、2台のコンピュータ間の熱交換を利用して、パスワードとセキュリティキーを隠密に窃取する手法。
  • AirHopperは、コンピュータのビデオカードをFMトランスミッタに変えて、キーストロークをキャプチャする手法。
  • Fansmitterは、CPUファンが発するノイズを使用してデータを送信する手法。
  • GSMem攻撃は、セルラー周波数を使ってデータ送信する手法。