Air-Fi:隔離されたコンピューターからデータを盗み出す

Wi-Fi対応ではないコンピューターでもWi-Fiで情報を送信できる?!イスラエルのリサーチャーの調査研究より。

機密情報に攻撃者の手が届かないように、多くの組織では、インターネットやローカルネットワークから切り離されたデバイスに機密情報を保管しています。いわゆる「エアギャップ」と呼ばれる措置です。こうしておけば安全に思われますが、このようなコンピューターまたはネットワークセグメントにマルウェアを感染させること自体は、実はそれほど難しくありません(Stuxnetの例を思い出してください)。それよりも難しいのは、手に入れた情報を、エアギャップを超えて取り出すことです。

それを実現する巧みな手法は、いくつもあります。ネゲヴ・ベン=グリオン大学のリサーチャーであるモルデカイ・グリ(Mordechai Guri)氏は、こうした手法の発見を専門分野としています。もちろん、このような手法を発見している人はほかにもいますが、グリ博士は近年、数十ほどの手法を発見しています。

新しい調査研究レポートでは、Wi-Fiテクノロジーを使った手法が紹介されています(そのため「Air-Fi」と名付けられています)。

Air-Fiの仕組み

Air-Fiの利点は、標的とするコンピューターにWi-Fiが装備されていなくても機能するところにあります。この手法では、DDR SDRAMを使用して周波数2.4GHzの電磁波を生成可能なマルウェアを、標的のコンピューターにあらかじめ入り込ませます。このマルウェアが、必要なデータをさまざまな電磁波にエンコードすると、Wi-Fiレシーバーを備えたデバイス(別のデバイスをセキュリティ侵害して利用することも可能)が信号を拾って傍受します。信号を受信するデバイスは、通常のスマートフォンでもスマート電球でも構いません。

Air-Fiは、特にサイバーセキュリティの観点で好ましからざる存在です。この手法では、隔離されたコンピューターでの管理者権限は不要で、普通のユーザーアカウントで十分です。仮想マシンを使用しても保護することはできません。仮想マシンがメモリモジュールにアクセス可能なためです。

データ送信の速度と範囲

この調査では、感染コンピューターのハードウェアとレシーバーのタイプにもよりますが、目立ったひずみを生じさせることなく2〜3mまでの距離を(最大8mのケースも1件あり)最大100ビット/秒の速度でデータ送信していました。類似の手法と同様に、大した速度ではありません。20MBのファイルを送信するのに466時間かかる計算です。とは言え、1,300バイトの『ジングルベル』の歌詞を90秒で転送できるわけで、そう考えると、この手法でユーザー名とパスワードを盗むというのは大いに現実味があります。

Air-Fiに対抗するには

Air-Fiを利用すると電磁波が生じます。そこで、対抗策としては以下があります。

  • いかなる理由でも、隔離されたシステムのそばにWi-Fi対応デバイスを近づけない。
  • 隔離されたシステムに対する怪しいプロセスがないか監視する。
  • 隔離されたコンピューターをファラデーケージでシールドする。
  • 企業内への外部からのデバイス持ち込みを禁止する(プッシュボタン式の電話も含め)。

最後の項目はかなり極端な措置ですが、一番効果があります。

その他類似の手法もそうですが、Air-Fiは速度が出ないので、普通のサイバー犯罪者が日常的なサイバー攻撃で使用するのは現実的ではありません。ただ、管理者権限がなくても機能することから、産業スパイや国家関連の主体は興味を示すかもしれません。Air-Fiの詳細については、調査レポート全文(英語)をご覧ください。

ヒント