ブロードキャストするイーサネット

無線データを、有線ネットワークを使って送信することは可能なのでしょうか?ある実験によると、可能なようです。

昨年末に開催されたChaos Communication Congressでは、リサーチャーでありアマチュア無線家でもあるヤツェク・リプコウスキ(Jacek Lipkowski)氏が、隔離されたネットワークからデータを引き出す方法に関する実験結果について講演しました(英語動画)。ネットワーク機器が生成するバックグラウンドの電磁波を利用するという方法です。この手の話は、これが初めてではありません。エアギャップの向こうに置かれたコンピューターやネットワークから情報を引き出す方法は、たびたび発見されています。

どのようなケーブルも、アンテナとして機能します。そして、隔離されたネットワークに侵入して悪意あるコードを実行可能となった攻撃者は、理論上、このようなアンテナを使用してデータを外へ送信することが可能です。必要なのは、ソフトウェアを使って放射を変調させることだけです。

リプコウスキ氏の実験は、従来のイーサネットネットワークをデータ伝送に使用することの実現性に関するものでした。

注:実験では主にRaspberry Pi 4 Model Bを使用していますが、リプコウスキ氏は、これ以外のイーサネット対応デバイス(または、少なくともイーサネットが組み込まれたデバイス)でも同じ結果を再現可能であるはずだと述べています。実験ではデータの伝送にモールス信号が使われていますが、これは一番効果が高いというよりは、実装しやすいためです。アマチュア無線家なら無線機でモールス信号を受信して解読できるので、この脆弱性の実証にはうってつけです。この脆弱性は「Etherify」と名付けられました。

実験1:周波数の変調

最近のイーサネットコントローラーは、標準化されたMII(Media Independent Interface)を使用しています。MIIは、帯域幅に応じてさまざまな周波数でデータを送信します。10 Mbit/sで2.5 MHz、100 Mbit/sで25 MHz、1 Gbit /sで125 MHz、といった具合です。同時に、ネットワークデバイスは帯域幅の切り替えと、それに対する周波数の変更を可能とします。

ケーブルから異なる電磁波を生じさせるデータ伝送周波数は、言ってみれば、信号の変調に使用可能な「ギアスイッチ」です。例えば、10 Mbit/sの干渉を0、100 Mbit/sの干渉を1とするような単純なスクリプトを利用して、ネットワークコントローラーに対し、データの送信速度の切り替えを指示することができます。これがモールス信号の「・」または「−」を生成することになります。この信号は、最大100m離れたところでも、無線受信機で簡単に受信可能です。

実験2:データの送信

信号を変調させる方法は、データ転送速度の切り替え以外にもあります。それは、稼働中のネットワーク機器がバックグラウンドで発する電磁波の変動を利用する方法です。例えば、隔離されたコンピューター上にあるマルウェアが、接続の完全性を確認するための標準のネットワークツール(ping -f)を使い、通信経路をデータで満たすというやり方があります。データ転送の中断と再開は、最大30m離れたところでも聞こえます。

実験3:ケーブルは不要

第3の実験は計画されたものではありませんでしたが、それでも興味深い結果が得られました。第1のテストのとき、リプコウスキ氏は伝送側のデバイスにケーブルを接続し忘れてしまったのですが、それでも、コントローラーのデータ転送レートの変化を約50m離れたところから聞き取ることができたのです。ということは、全体的に見て、隔離されたコンピューターにネットワークコントローラーがあれば、そのコンピューターがネットワークに接続しているかどうかに関係なく、そのコンピューターからデータを送信できるということになります。現代のマザーボードのほとんどは、イーサネットコントローラーが付いています。

さらなる実験

この手法によるデータ転送は、一般に、オフィス用デバイス(ノートPC、ルーター)でも再現可能ですが、効果のほどはさまざまです。例えば、リプコウスキ氏が第1の実験を再現するために使用したノートPCのネットワークコントローラーは、データレートが変化するたび数秒遅れで接続を確立したので、モールス信号を使ったデータ転送が大幅に遅くなりました(それでも単純なメッセージを何とか伝達できましたが)。最大送信距離も、機種によって大きな違いがありました。この分野は、今後も実験を継続するとのことです。

実用性

一般に信じられているのとは反対に、エアギャップで隔離されたネットワークは極秘の研究所や重要インフラ施設だけで使われているのではなく、普通の企業でも使われています。そういった場所では、ハードウェアのセキュリティモジュール(暗号鍵の管理、デジタル署名の暗号化と復号、その他暗号関連用途のため)または専用の隔離されたワークステーション(ローカルの認証局として)が使用されていることがよくあります。自社でそのようなものを使用している場合は、エアギャップの向こうにあるシステムから情報が漏洩する可能性を念頭に置く必要があります。

リプコウスキ氏が使用したのは、かなり安く手に入る家庭用USBレシーバーでした。資金に恵まれたハッカーであれば、もっと感度の高い機器を使用して受信範囲を拡大することが可能です。

このような形での情報漏洩から自社を守るには、これまでにもお伝えしたような基本事項を押さえることが重要です。

  • ゾーニングを行い、境界での管理を実施する。攻撃者となり得る人物が隔離されたネットワークまたはデバイスに近付くほど、信号を傍受できる可能性が上がるためです。
  • 重要な設備が保管されている部屋を金属で覆うことでファラデーケージを作り、設備を保護する。
  • ネットワークケーブルを遮蔽する。理論上は完璧な解決策とは言えませんが、ケーブルを遮蔽することで、電磁振動の変動を受信可能な区域を大いに狭めることができます。これをゾーニングと併用することで、十分な効果が得られます。
  • 隔離されたシステム内部での不審なプロセスを監視するソリューションを導入する。外部へのデータ送信は、事前にコンピューターにマルウェアを感染させてあることを前提としています。セキュリティソリューションを使用することで、重要システムにマルウェアが入り込むのを阻止できます。

 

ヒント

ホームセキュリティのセキュリティ

最近では様々な企業が、主にカメラなどのスマートなテクノロジーを活用したホームセキュリティサービスを提供しています。しかし、セキュリティシステムは侵入者からの攻撃に対してどの程度セキュアなのでしょうか?