Blog

Blog

View
未来型サイバー攻撃の萌芽 ~他人のスマートフォンにゴーストタッチ~
作成日時 22/10/31 (16:24) View 3126

多様なサイバー攻撃の息吹が

 

ランサムウェアやサプライチェーン攻撃、あるいはサイバー犯罪の温床として問題視されているダークウェブなど、今の企業社会でリスクとなる脅威は、数年から十数年ほど前に何らかの芽を出し、ソフトウェアの新技術や新しいツールの開発などを起点に、一気に勢力を増したとされています。

 

ソフトウェアやデバイスの進化を注視しているのは、企業の情報システム部門とその関係者だけではありません。サイバー攻撃を仕掛けるグループも同じです。熱量の点では、攻撃に全勢力をつぎ込める攻撃側が上回るかもしれません。

 

今はまだ大きな脅威にはなってはいませんが、スタンドアロンのコンピュータから情報を窃取、テーブルに置かれた他人のスマートフォンを不正操作、オンラインミーティングの参加者の動きからキー入力の内容を推測するといった“未来型サイバー攻撃”のリスクを指摘する情報に接する機会も増えてきました。

 

今回は、ここ23年の間に、国内外の論文やセミナーなどで発表された新しいサイバー攻撃について見てみましょう。

 

“エアギャップ”の危険度は増す

 

エアギャップとは、一般にインターネットや企業のLANから切り離した状態を示します。スタンドアロンのコンピュータや記憶装置などが含まれますが、政府機関や金融業の中枢、メーカーの主要工場など、重要な情報を保有する場所では、エアギャップの存在は常識と言っていいでしょう。

 

ネットワークと物理的に切り離した機器は、情報漏えいや不正操作に対する脅威は少ないとしても、決して安全とは言えません。世界中にリスクを知らしめる契機になったのが、2010年にイランの核施設が最初の攻撃を受けた「Stuxnet(スタックスネット)」です。

 

この事件は、国家間のサイバー戦争と形容されたスケールの大きさに加えて、ウランを生成する遠心分離機が物理的に破壊されたこと、それまでは攻撃対象になることが少なかった制御系システムが狙われた点、そしてクローズドの環境への侵入などの点から、後のサイバー攻撃の形とその対策に大きな影響を与えました。

 

 

 

ここではクローズドのシステムへの侵入に着目しますが、攻撃の起点はUSBメモリに仕込まれたマルウェアです。それ以前も外部メモリを使う不正行為は起きていましたが、「Stuxnet」を契機にこの手口は知れ渡り、一般企業でもメモリを扱うルールが見直され、エアギャップの状態も決して安心はできないという認識も拡がりました。

 

エアギャップを切り崩す意外なルート

 

サイバー攻撃を仕掛ける側は、普通は思いつかないような経路から情報を窃取していきます。エアギャップの環境でデータを操作する方法は、特に「Stuxnet」以降、各地で研究が進んだようですが、比較的よく知られているのが、イスラエルの研究者が発表した「Air-Fi(エアファイ)」と命名された手法です。

 

その発想は非常にユニークで、“コンピュータのメモリをWi-Fi(無線LAN)のボードとして使うというものです。

 

コンピュータに内蔵される電子部品は、高い周波数の電流が流れると電磁波を発生します。強すぎるとノイズになって、周囲の機器が誤動作する原因にもなるので、電磁波の影響を受けにくい材質で囲うなどの対策を施しますが、能動的に強い電磁波を発するデバイスもあります。その一つがWi-Fi用のボードです。

 

Air-Fi」は、Wi-Fiで使われる周波数のうち2.4GHzを伝送チャンネルとして、メモリボードを2.4GHzの信号を出すデバイスに見立てるというわけです。

 



Air-Fiの実験時のシステム構成  出典 Linux addicted

 

あらゆるコンピュータが内蔵するメモリに着目

 

もちろん、普通のメモリモジュールには2.4GHzの電磁波を発振する機能などありません。専用プログラムの動作が必要です。何らかの方法でマルウェアを送り込んでしまえば、あらゆるコンピュータに搭載されている内蔵メモリからデータを送信し、PCやスマートフォンに備わるWi-Fiデバイスで受信できるようになるのです。

 

イスラエルのチームが行った実験では、市販のSDRAMをプログラムで制御して伝送した結果、通信距離は23m、最長で8mという結果が出ました。通信速度は100bpsと低速でビットエラーの率も高いため、実践的な攻撃手段としてはまだ実力が不足しているようです。

 

ただ、通信速度は遅くとも、ユーザーIDとパスワードは十数文字程度です。通信距離は数mでも、情報漏えいの原因として多い内部不正の道具として使うには十分でしょう。この先、Wi-Fiデバイスの感度が上がってくれば、通信距離も伸びるはずです。近い将来、注意すべき内部不正の手口として警鐘が鳴らされるかもしれません。

 

電球の振動から会話を盗む?

 

各国の大学や研究機関からは、スパイ映画さながらの盗聴手段に関する研究報告も挙がってきています。その一つが、室内の会話で生ずる空気の振動が伝わる電球のほんのわずかな揺れを検出し、会話を解読してしまうという技術。光の振動を音声(空気の振動)に変換するという発想で、マイクを使わずに盗聴できる点が特徴です。

 

 

LampPhoneの概要  出典:YouTube

 

もちろん、盗聴の方法はいろいろあります。スマートフォンの動きを捉えるために内蔵されるジャイロセンサーを使えば、マイクなしでも振動から音声の解析はできそうです。端末のマイクを操作すれば、もっと手っ取り早く会話の把握はできるでしょう。ただ、いずれの方法もマルウェアを仕込まなければならず、特に電話用マイクへのアクセス(不正操作)は困難なため、難易度は高くなります。

 

そこでこの方法、光を電話のように使うため「LampPhone」と命名されましたが、端末の操作や、盗聴の対象となる室内の細工が不要な手段として、研究されているものです。イスラエルの大学と研究機関で組織したチームによるもので、2020年に東京で開催されたセキュリティ分野の国際会議「CODE BLUE 2020」でも発表されました。

 

行われた実験の内容は、ビルの3階にあるオフィスを対象に、音楽を低く流した状態で被験者がスピーチ。25メートル離れた位置で、オフィスの天井からつり下げた12ワットの電球の揺らぎを、光学センサーを取り付けた望遠鏡で光の変化として検出するという方法です。音声に変換したデータは、Googleの音声認識サービスでほぼ正確に内容を書き起こし、流した曲も音楽認識アプリで特定できたとされています。

 

スマートフォンにゴーストタッチ

 

2022年の夏には、中国とドイツの大学関係者のチームによる「ゴーストタッチ攻撃」に関する論文が公開されました。現在のスマートフォンやタブレットの多くは、液晶表面の微弱な静電容量の変化を検知して命令を伝える方式ですが、ノイズに弱い点が課題の一つ。微弱な入力に反応してしまうという特性を利用し、他人の端末を操作してしまうのがこの攻撃です。

 

想定した環境は、企業の会議室をはじめ、図書館やカフェなどのスペース。テーブルに伏せて置いたスマートフォンに対し、テーブルの下に仕込んだ信号を発振する装置から、操作を試みるという方法です(同時に示された過去のアンケートでは過半数が端末を時々か頻繁に伏せて置くと回答)。