イスラエルにあるBen-Gurion University of the Negevの研究者が発表した「GAIROSCOPE: Injecting Data from Air-Gapped Computers to Nearby Gyroscopes」は、インターネットに接続されていない「エアギャップ・ネットワーク」内のコンピュータから機密データを盗む攻撃を説明した研究報告だ。
エアギャップされたコンピュータ上で動作するマルウェア(あらかじめマルウェアを仕込んでおく必要がある)が、超音波の周波数を介して数メートル先のスマートフォン(ターゲットのコンピュータを操作する従業員などのスマートフォン)にいったんデータを送る。そのスマートフォンから攻撃者へデータを送信する。コンピュータからスマートフォンへは超音波を用いるため、インターネットを介さずエアギャップをクリアできるという。
エアギャップ・ネットワークは、インターネットから隔離され、データ漏えいのリスクを最小限に抑えることができる。そのため、重要なインフラ(電力会社や原子力発電所など)や軍、政府機関などはエアギャップ・ネットワーク内にデータを保存しているケースが多い。
このエアギャップ・ネットワークをぶち破って、データを盗み出す新たな手口がこの手法となる。今回の攻撃モデルは、送信側のエアギャップ・ネットワーク内コンピュータと受信側のスマートフォンで構成する。この2台のデバイスをマルウェアに感染させ、攻撃者にデータを送信する。
まず攻撃者は送信側であるエアギャップ・ネットワーク内のコンピュータを何らかの方法でマルウェアに感染させる。過去に起きた事例としては、中東の米軍基地内のネットワークがUSBメモリを介して感染した。
このマルウェアは、暗号キーや認証情報、アクセスコードなどの機密情報を収集し、エンコードした上でコンピュータのスピーカーを用いて人間では聞き取れない超音波で近くの受信側のスマートフォンに送る。
受信側のスマートフォンにも何らかの方法でマルウェアに感染させる。このスマートフォンは送信側のコンピュータに近づく可能性がある従業員の端末などが理想的だ。このスマートフォンはインターネットにつながっているため、フィッシングや悪意のあるメールの添付ファイルなどのさまざまな方法で侵入が行える。
このマルウェアは、送信側のコンピュータからの信号をスマートフォンに搭載するMEMSジャイロスコープで読み取るよう設定しておく。
MEMSジャイロスコープは数ミリ角四方の部品で、一般的なスマートフォンには搭載しており微小な振動でも読み取ることができる。この特性を生かし、送信側のコンピュータから鳴らされた超音波(共振周波数)による共振で振動する物理的なことから読み取る。超音波をジャイロスコープの近くで鳴らすと、信号出力(共振周波数)に内部で乱れが生じ、その乱れによる誤差を利用して、情報の符号化・復号を行うという。
最後に、受信側のスマートフォンがインターネット経由(Wi-Fi経由)で攻撃者にデータを送信する。
今回の攻撃はスマートフォンに一般的に搭載するマイクを使用せず、ジャイロスコープを使用する。ユーザーを保護する目的で、マイクの使用にはユーザーの許可が求められるが、ジャイロスコープはそういった保護機能が備わっていないため攻撃しやすいという利点がある。
今回の攻撃を回避する対策としては、送信側のコンピュータと受信側のスマートフォンとが超音波で送信できる最大距離である8m以上離すことが挙げられる。エアギャップされたコンピュータを使用する場合は、スマートフォンを持ち込まないということだ。他には、送信側のコンピュータにおけるスピーカーの無効化やオーディオドライバーの削除、超音波を妨害するシステムを導入する対策が挙げられる。
Source and Image Credits: Guri, Mordechai. “GAIROSCOPE: Injecting Data from Air-Gapped Computers to Nearby Gyroscopes.” arXiv preprint arXiv:2208.09764 (2022).
※テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。