これはマルウェアの研究の中で実現された研究成果の話です。
物理的にも論理的にも接続されていない隔離されたシステムなら、ネットワーク接続されているシステムに比較して情報が抜き取られる心配が少ないというのは直感的に感じます。
そこに一石を投じるような話です。
次のようなものが作成されました。
- 実現できてしまう事態
物理的にも論理的にも接続されていないPCなどの機器から情報をこっそりと盗み出します。 - 準備その1
なんらかの手法を使用し、盗み出す情報が保持されている機器にマルウェアを投入します。
手法はたとえばUSBメモリ経由かもしれませんし、従来からある感染の手法を使うことになると思います。
この感染させたマルウェアは感染先で抜き出す情報を読み取ります。
読み取ったデータを人間が聞き取ることのできない音域でスピーカーで再生します。
利用する音域はスマートフォンに搭載されているジャイロセンサーの共振周波数です。
この送信が開始されると情報は垂れ流され続けている状態になります。
しかし人間は気が付くことができません。聞こえませんから。 - 準備その2
なんらかの手法を使用し、盗み出す情報を受け取る機器にマルウェアを投入します。
受け取る機器はスマートフォンを想定します。
通常手に入るスマートフォンには多くのセンサーが搭載されています。
そのなかにMEMSジャイロセンサーがあります。
ジャイロは装置の傾きなどを検出することができるセンサーで、スマートフォンに搭載するとその機能性を向上させることのできる部品です。
数ミリ角四方の小さな部品で実現できるもののためスマートフォンの基盤に直接実装されていることが多いものです。
マルウェアはこのジャイロセンサーを漏洩させたデータの受信装置として使用します。
漏洩側で再生される共振周波数の音はスマートフォン上のジャイロを振動させます。
マルウェアはこの振動をデータとして解釈します。
この攻撃ではスマートフォン上のマイクの利用を必要としません。
マイクを使う場合にはユーザのアクセス許可が必要となりますが、ジャイロの場合は利用していることをスマートフォンの所有者が把握する機構がありません。
これはAndroidでもiOSでも同じです。
標準のJavaScriptを介してHTMLからセンサーにアクセスすることもできます。
これはスマートフォン上のマルウェアの実装が難しくないことを示します。
実験では、約6mの範囲で、1~8ビット/秒での情報漏洩が可能なことが確認されています。
これは準備の整った場合において、盗み出す機器の半径6mの範囲にスマートフォンを配置するだけで情報を盗み出すことができることを示します。
盗み出すことのできるデータの転送レートは決して高いものではありませんが、短いテキスト、暗号化キー、パスワード、キーストロークといったもの程度であれば十分に盗み出せそうです。
まるでSF要素強めのスパイ映画のなかの話のようです。
参考記事(外部リンク):New Air-Gap Attack Uses MEMS Gyroscope Ultrasonic Covert
Channel to Leak Data
thehackernews.com/2022/08/new-air-gap-attack-uses-mems-gyroscope.html
この記事をシェア |
---|