“ネットに未接続”のPCからデータを盗む攻撃 7m先からエアギャップPC内の機密情報を盗む

1

2024年09月13日 08:30  ITmedia NEWS

  • チェックする
  • つぶやく
  • 日記を書く

ITmedia NEWS

エアギャップPCを攻撃している様子

 イスラエルのBen-Gurion University of the Negevに所属する研究者が発表した論文「RAMBO: Leaking Secrets from Air-Gap Computers by Spelling Covert Radio Signals from Computer RAM」は、インターネットに接続していないコンピュータ(エアギャップPC)から機密情報を漏えいさせる新たなサイドチャネル攻撃手法を提案した研究報告である。


【その他の画像】


 「RAMBO」と呼ぶこの攻撃は、物理的に隔離したコンピュータのRAM(Random Access Memory)バスから発生する電磁波を利用して情報を外部に送信する。メモリアクセスパターンを操作して、RAMから制御した電磁放射を発生させ、データを送る。この際、オンオフ変調とマンチェスタ符号化を組み合わせて信号を生成することで攻撃を行う。


 攻撃者は、標的のエアギャップPCにマルウェアを仕掛ける。近くにソフトウェア無線受信機(SDR)を設置することで、これらの電磁波を傍受。受信した信号は後処理され、元のバイナリデータや文字情報に復元できる。


 実験の結果、攻撃者が標的のコンピュータから3m離れた場所にいる場合、1秒間に1000ビットのデータを96〜98%の精度(2〜4%のビットエラー率)で受信できることが分かった。また、攻撃者が7m離れた場所にいる場合でも、信号の品質を示すSNR(信号対雑音比)が8dBを維持できることを確認。これは、エラー率がほぼゼロの低速伝送において、最大7mの距離で攻撃できる可能性を示唆している。


 この攻撃手法により、キーストロークログやファイル、画像、生体認証情報、暗号化キーなどさまざまな種類の機密データを短時間で漏えいさせることが可能となる。例えば、パスワードの盗難には0.128〜1.28秒、4096ビットのRSA暗号化キーは4.096〜41.96秒で送信できる。


 懸念されるのは、この攻撃が仮想マシン環境下でも有効であることが確認できたことだ。これは、仮想化技術を用いたセキュリティ対策にも限界があることを示唆している。


 RAMBOへの対策として、電磁波を遮断するファラデーケージの使用、RAMの動作を監視するHIDS (Host Intrusion Detection System)の導入、外部電磁波ジャミングなどを挙げている。


 Source and Image Credits: Guri, Mordechai. “RAMBO: Leaking Secrets from Air-Gap Computers by Spelling Covert Radio Signals from Computer RAM.” Nordic Conference on Secure IT Systems. Cham: Springer Nature Switzerland, 2023.


 ※Innovative Tech:このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。X: @shiropen2



このニュースに関するつぶやき

  • 理屈は分かった。ネット未接続PCからの『送信』手段としては画期的だが、どうやってウイルスを『仕掛け』て、PCの近くで『受信』するかはハードルが高い。アイドル時に動くプロセスで防御もできる。
    • イイネ!11
    • コメント 2件

つぶやき一覧へ(1件)

ランキングIT・インターネット

前日のランキングへ

ニュース設定