ネットワークに繋がっていないPCをハッキングするには、物理的に通信ケーブルを使って接続したり、それこそそのマシンを直接操作するしかないと考えられ、だからこそ「スタンドアロン」のコンピューターはより安全性が高いと考えられている。しかし、今回明らかにされた方法では、ハッカーはネットワークに接続されていないシステムからデータを取得し、1メートル離れた受信機に送信することができてしまうと言うのだ。
- Cyber Security Labs @ Ben Gurion University(YouTube) : SATAn: Air-Gap Exfiltration Attack via Radio Signals From SATA Cables
SATAケーブル動作時に発生する電磁波を使って無線でのデータ窃取を実現
シリアルATA(SATA)接続は、PC内のハードディスクやSSDを接続するために、世界中で何十億ものデバイスで使用されているが、そこがハッカーに目を付けられており、格好のターゲットとなっているようだ。
機密性の高いデータを保存しておく方法としては、エアギャップがある。これは、ネットワークやインターネットのような外部との接続から完全に隔離するもので、またワイヤレスのBluetoothやWi-Fiハードウェアのような無線通信が可能なハードウェアも搭載していない。そのため、データを盗み出すには超高度な技術が必要となる。イスラエルのネゲブ・ベン=グリオン大学の研究者Mordechai Guri氏は、標準的なSATAケーブルを無線送信機に変換することで、ハードウェアに物理的な変更を加えることなく、エアギャップシステムからデータを盗み出すことに成功した。
SATAバスは、コンピュータのインターフェースと同様に、通常動作時に電磁波の干渉を発生させるが、正しく使用すれば、その干渉を操作してデータ転送に利用することが可能となる。このケースでは、研究者はSATAケーブルを6GHzの周波数帯で動作する無線アンテナとして使用し、近くのノートパソコンに短いメッセージを送信している。この攻撃は、キーロガーと組み合わせて、パスワードやその他の機密データを盗むために使用することができるという。同様に、攻撃者は、ファイルや画像のような重要なデータを盗むために、他のメカニズムを採用することができるとのことだ。
ただし、攻撃者はまず、標的となるマシンに不正なソフトウェアをインストールする必要がある。スタックスネットなどの攻撃で見られたように、不正なコードを持つUSBデバイスは、保護されたシステム内にマルウェアを拡散させることができる。また、攻撃者は、攻撃用ペイロードをインストールするために物理的なアクセスを必要とする。
悪意のあるソフトウェアは、インストールされると、まず、盗み出すデータを暗号化する。次に、読み取りや書き込みなど、特定の種類のファイルシステムへのアクセスを制御して行い、ケーブル上に信号を発生させる。読み取り操作と書き込み操作のどちらでも効果的に正しい信号を生成できるが、研究者は、読み取り操作は通常、システムレベルで高いパーミッションを必要とせず、書き込み操作よりも強い信号(最大3dB)を生成することを指摘している。また、ストレージ・デバイスに他のトラフィックを発生させるバックグラウンド操作は、一般的に問題ないと研究者は指摘している。それでも、激しいドライブ動作は伝送を濁す可能性があるため、重いバックグラウンド動作が発生した場合は伝送を一時停止または停止するのが最善だ。
攻撃者はその後、近くのデバイスから信号を受信することができるが、到達範囲は限られている。この場合、距離が長くなるとビットエラー率が高くなるため、受信機は送信機から1m以内にある必要があるとのことだ。受信デバイス(この場合はノートパソコン)は、ソフトウェア無線(SDR)レシーバを使用して信号を受信する。
研究者は以前、AMD Radeonグラフィックスカードのクロックレートを操作して無線送信機を作成し、攻撃者が50フィート離れた壁越しに受信できる信号を生成することを実証している。
この種の攻撃を軽減する方法はいくつかあるが、確実なものではない。この論文では、最初の侵入を防ぐためのポリシーを導入することが第一の防御策であり、セキュリティ保護された施設内での無線受信の禁止など、他の戦術も提案されている。もちろん、スパイは独自の監視用ハードウェアを使って、不正な通信が行われていないかどうかを検出したり、保護されたマシンにソフトウェアをインストールして、一時ファイルに対する奇妙な読み取りや書き込みなどの異常なファイル使用を監視したりすることもできる。しかし、送信やドライブの動作は簡単に偽装できるため、これらの方法は検出率が低い傾向にあるという。
コメントを残す