オフラインにしても止められない5つのサイバースパイ技術

極秘情報を格納したデバイスは、インターネットに接続しないのが普通です。ところが、最新のスパイ技術を利用した攻撃の前では、「オフライン」状態でも安心できません。

offline-spying-featured

どれだけしっかりした保護対策がとられたシステムでも、インターネットに接続していれば、常に脅威にさらされています。こうした考えは、今どきの若者にも浸透しています。どんなソフトウェアによる防御壁も、プログラムコード内の人的エラーやユーザーの行動を完全に防ぐことはできません。

特に重要な機能を持つデバイスや、極秘情報を格納したデバイスをインターネットに接続しないことが多いのは、そうした理由からです。悪い結果を招くよりは、不便さを受け入れる方がまだましですから。たとえば、大規模な産業用機器の制御システムや一部の銀行のコンピューターは、そうした方針に則って保護されています。

完全にオフラインにすればどんな機密情報も安全だ、と思われるかもしれません。インターネットがなければデータの漏洩もない、というわけです。しかし、実際はそうではありません。かなり前に諜報機関が使っていたリモートデータ転送技術が、年を追うごとに「一般の」人でも利用できるようになっています。ジェームズ・ボンドが使っていたスパイ道具の多くが、今や一般的になりつつあるのです。

電磁波をスパイ

電源ケーブルにデバイスを接続して作動させると電磁波が発生しますが、この電磁波は既成の技術を使って傍受できます。半世紀ほど前、米ソの国家安全保障機関はそうした形での情報漏洩を懸念していましたが、当時から今までの間には膨大な量の情報が傍受されてきました。米国側の活動はTEMPESTの名前で知られており、機密扱いが解かれた記録文書の中には推理小説さながらに興味をそそるものもあります。

かつての「最弱点」は、CRTモニターとシールドなしのVGAケーブル。ここ数年では、キーボードがそれに変わる存在に

長い歴史の中で、電子機器の進化に伴い、電磁波を追うための新しい手法が次々と登場しています。かつての「最弱リンク」は、電磁ノイズを出すCRTモニターとシールドなしのVGAケーブルでした。ここ数年はキーボードがトレンドで、この分野の研究は着実に成果をあげています。今回ご紹介するのは、ほんの一部の例です。

たとえば、5,000ドル程度かけて自作した無線周波数解析デバイスを使えば、約20m離れた距離からでも高い精度でキー入力を追跡できます。興味深いのは、この攻撃がどのデバイスに対しても同じくらい有効な点です。ごく普通の安価なUSBキーボードでも、信号暗号化機能を備えた高価なワイヤレスキーボードでも、ノートPCの付属キーボードでも、同程度の効果が得られます。

どのキーボードも動作原理は同じで、電磁ノイズを出す点も同じです。違うのは信号の強度で、データ転送回線の長さ(ノートPCが最短)によって変わります。

標的のコンピューターが電源ケーブルに接続されていると、さらにデータを傍受しやすくなります。キーを打つことで電圧が変動し、アース線にノイズが発生します。近くの電源コンセントに機器を接続すれば、このノイズを傍受可能です。機器の価格は、有効範囲が50フィート(15m)のもので500ドルです。

対抗策:電磁波へのスパイ行為に対して最も有効な対策は、部屋を遮蔽し(ファラデーケージ)、特別なノイズ発生器を使用することです。秘密情報にさほど価値がなく、地下室の壁をホイルで覆うほどでないならば、「手作業」でノイズを発生させる方法があります。余分な文字を散発的に入力し、入力した文字を後で削除するのです。重要なデータの入力には、仮想キーボードを使うのも手です。

レーザーに注意

キー入力の傍受に利用される手法は、ほかにもあります。たとえば、スマートフォンのキーボード付近に付いている加速度計は、約80%の認識率を発揮します。パスワードの傍受にはいまひとつの精度ですが、意味のあるテキストの解読には十分です。この手法では、キー入力により連続して発生するインパルスのペアの振動が比較されます。

レーザー光線をひそかにコンピューターに当てれば、さらに高い精度で振動を認識できます。リサーチャーによると、1つ1つのキーが独自の振動パターンを生成するそうです。この方法では、ラップトップやキーボードの光をよく反射する部分(メーカーのロゴなど)にレーザー光線を当てる必要があります。

対抗策:これらの手法は、ごく近距離でないと成功しません。スパイを近づけないようにしましょう。

無線信号に耳を傾ける

キーボード入力を傍受したところで、役に立つとは限りません。コンピューターのメモリにはアクセスできないのですから。とはいえ、外部媒体を介してオフラインのコンピューターにマルウェアを感染させることは可能です。ちなみにこの手法は、かの有名なStuxnetワームがウラン濃縮施設内の標的コンピューターに感染したときに使われました。感染した後、マルウェアは内部スパイさながらに、物理媒体を介してデータを「抜き取り」ます。

たとえば、コンピューターのハードウェア内の電磁放射を調節するソフトウェアをイスラエルのリサーチャーが開発しました。この無線信号はかなり強力で、携帯電話の標準的なFM受信機能でも受信できます。

なぜこんな手の込んだことを?機密データを格納したコンピューターは、漏洩防止のため、十分に遮蔽されてアクセスも制限された部屋の中に置かれています。スパイ用携帯電話ならスペクトル分析器とは違って、室内に持ち込むことができます。

対抗策:携帯電話は、遮蔽された部屋の中に持ち込ませないようにしましょう。さらに怪しげな機器については、言うまでもありません。

熱…熱…さらに熱!

前述のイスラエルのチームは先ごろ、さらに変わったデータ窃取の手法を紹介しました。なんと放出熱を利用するというのです。

原理はこうです。2台のデスクトップコンピューターが、互いに近いところ(約40cm以内の距離)に置かれています。一方のコンピューターに内蔵されたマザーボードの温度センサーが、もう一方のコンピューターで起きる温度変化を追跡します。

マルウェアが周期的にコンピューターの負荷を調整し、変調された熱信号を生成。もう一方のコンピューターが温度変化を読み取って解読し、データをインターネット経由で送信

インターネットに接続されていないコンピューターは、利便性を考慮して、インターネットに接続するコンピューターの近くに置かれることがよくあります。インターネットに接続されていない方は機密データが保管されたコンピューター、もう一方は普通にインターネットに接続するコンピューターです。

両方のコンピューターにマルウェアを感染させると、どうなるでしょうか。マルウェアは機密データを読み取り、コンピューターの温度を周期的に変化させます(コンピューターの負荷レベルを調整し、変調された熱信号を生成することで変化を生じさせる)。もう一方のコンピューターは、この温度変化を読み取って解読し、機密データをインターネット経由で送信します。

システムの熱慣性により、データを高速転送することはできません。転送速度は、1時間あたり8ビットに制限されます。この速度でもパスワードを盗むことは可能ですが、大規模なデータベースを盗めるかどうかは疑問の余地があります。

とはいえ、インターネット接続機器の普及が進む昨今、データを抜き取る第2のコンピューターの役割は、温度変化を高精度で認識できるスマート空調や空調センサーでも代用できます。転送速度も近い将来には向上することでしょう。

対抗策:機密データを格納したオフラインコンピューターを、インターネット接続コンピューターの隣に置かないようにしましょう。

コンコン、…どなたですか?

外界からしっかり部屋を遮断する、という昔ながらの対策では、データ漏洩を完全に阻止することはできません。スチールのシールドは電磁ノイズを通しませんが、超音波にはそれほど効果がありません。

超音波技術を利用したスパイ機器は、2つの小型ユニットで構成されます。一方のユニットは機密室内に隠し、もう一方のユニットは機密室の外に置きます。スチールを通過する超音波の転送速度は、最大12 MB/秒です。また、データとともにエネルギーも転送されるため、一方のユニットは電源を必要としません。

対抗策:スチールで遮蔽された部屋では、室内に設置された機器はすべて詳しくチェックするようにしましょう。

全体として、最新のスパイ技術(世間一般の基準で「最新」といえる技術)を理解することが、データの保護に役立ちます。ソフトウェア面では、強力なセキュリティ製品の使用は必須です。

ヒント

ホームセキュリティのセキュリティ

最近では様々な企業が、主にカメラなどのスマートなテクノロジーを活用したホームセキュリティサービスを提供しています。しかし、セキュリティシステムは侵入者からの攻撃に対してどの程度セキュアなのでしょうか?