Air-Fi:隔離されたコンピューターからデータを盗み出す

Wi-Fi対応ではないコンピューターでもWi-Fiで情報を送信できる?!イスラエルのリサーチャーの調査研究より。

機密情報に攻撃者の手が届かないように、多くの組織では、インターネットやローカルネットワークから切り離されたデバイスに機密情報を保管しています。いわゆる「エアギャップ」と呼ばれる措置です。こうしておけば安全に思われますが、このようなコンピューターまたはネットワークセグメントにマルウェアを感染させること自体は、実はそれほど難しくありません(Stuxnetの例を思い出してください)。それよりも難しいのは、手に入れた情報を、エアギャップを超えて取り出すことです。

それを実現する巧みな手法は、いくつもあります。ネゲヴ・ベン=グリオン大学のリサーチャーであるモルデカイ・グリ(Mordechai Guri)氏は、こうした手法の発見を専門分野としています。もちろん、このような手法を発見している人はほかにもいますが、グリ博士は近年、数十ほどの手法を発見しています。

新しい調査研究レポートでは、Wi-Fiテクノロジーを使った手法が紹介されています(そのため「Air-Fi」と名付けられています)。

Air-Fiの仕組み

Air-Fiの利点は、標的とするコンピューターにWi-Fiが装備されていなくても機能するところにあります。この手法では、DDR SDRAMを使用して周波数2.4GHzの電磁波を生成可能なマルウェアを、標的のコンピューターにあらかじめ入り込ませます。このマルウェアが、必要なデータをさまざまな電磁波にエンコードすると、Wi-Fiレシーバーを備えたデバイス(別のデバイスをセキュリティ侵害して利用することも可能)が信号を拾って傍受します。信号を受信するデバイスは、通常のスマートフォンでもスマート電球でも構いません。

Air-Fiは、特にサイバーセキュリティの観点で好ましからざる存在です。この手法では、隔離されたコンピューターでの管理者権限は不要で、普通のユーザーアカウントで十分です。仮想マシンを使用しても保護することはできません。仮想マシンがメモリモジュールにアクセス可能なためです。

データ送信の速度と範囲

この調査では、感染コンピューターのハードウェアとレシーバーのタイプにもよりますが、目立ったひずみを生じさせることなく2〜3mまでの距離を(最大8mのケースも1件あり)最大100ビット/秒の速度でデータ送信していました。類似の手法と同様に、大した速度ではありません。20MBのファイルを送信するのに466時間かかる計算です。とは言え、1,300バイトの『ジングルベル』の歌詞を90秒で転送できるわけで、そう考えると、この手法でユーザー名とパスワードを盗むというのは大いに現実味があります。

Air-Fiに対抗するには

Air-Fiを利用すると電磁波が生じます。そこで、対抗策としては以下があります。

  • いかなる理由でも、隔離されたシステムのそばにWi-Fi対応デバイスを近づけない。
  • 隔離されたシステムに対する怪しいプロセスがないか監視する。
  • 隔離されたコンピューターをファラデーケージでシールドする。
  • 企業内への外部からのデバイス持ち込みを禁止する(プッシュボタン式の電話も含め)。

最後の項目はかなり極端な措置ですが、一番効果があります。

その他類似の手法もそうですが、Air-Fiは速度が出ないので、普通のサイバー犯罪者が日常的なサイバー攻撃で使用するのは現実的ではありません。ただ、管理者権限がなくても機能することから、産業スパイや国家関連の主体は興味を示すかもしれません。Air-Fiの詳細については、調査レポート全文(英語)をご覧ください。

ヒント

ホームセキュリティのセキュリティ

最近では様々な企業が、主にカメラなどのスマートなテクノロジーを活用したホームセキュリティサービスを提供しています。しかし、セキュリティシステムは侵入者からの攻撃に対してどの程度セキュアなのでしょうか?