エアギャップハッカーのモルデハイ・グリ、ノイズ、光、磁石を使ってデータを盗む

エアギャップハッカーのモルデハイ・グリ、ノイズ、光、磁石を使ってデータを盗む

サイバーセキュリティの分野は、ハッカーがデジタル世界の聖域に侵入するのを防ぐためのあらゆる戦略を模索し、侵入の防止と検知に躍起になっている。しかし、モーデカイ・グリ氏は過去4年間、スパイ侵入した情報をいかにして持ち出すか、つまり「情報流出」に注力してきた。具体的には、あらゆるネットワークから遮断され、時には電波さえ遮断された「エアギャップ」コンピュータに保存されるほど機密性の高い秘密を盗み出すことに焦点を当てている。つまり、グリ氏はいわば情報逃亡の達人と言えるだろう。

グリ氏は、おそらく三文字機関以外のどの研究者よりも、いわゆる「隠蔽チャネル」を用いてエアギャップを突破することにキャリアを捧げてきた。これは、ほとんどのセキュリティモデルが考慮しない方法でデータを密かに伝送する手法である。イスラエルのベン・グリオン大学サイバーセキュリティ研究センター所長として、38歳のグリ氏のチームは、コンピューター部品から発生する、光から音、熱に至るまで、偶発的でほとんど気づかれない放出を悪用した巧妙なハッキングを次々と生み出してきた。

例えば、グリ氏とベン=グリオン研究所の同僚研究者たちは、完全にオフラインのコンピューターを騙して、内部ファンの発生するノイズを利用して近くの別のデバイスにデータを漏らすことが可能だと示した。また、受信側のコンピューターが熱センサーで検知できるパターンで気温を変化させたり、さらにはコンピューターのハードドライブのLEDから近くの窓の外に浮かぶクワッドコプター型ドローンのカメラに向けて情報を流したりすることもできる。本日発表された新たな研究で、ベン=グリオン研究所のチームは、エアギャップだけでなく、あらゆる無線信号を遮断するように設計されたファラデーケージで保護されたコンピューターからデータを引き出せることを示した。

脱出ゲーム

「誰もがエアギャップを突破して侵入することについては話していましたが、情報を取り出すことについては誰も話していませんでした」と、グリ氏は2014年にベングリオン研究所で博士課程の学生として始めた最初の秘密通信路研究について語る。「それが、エアギャップネットワークの周囲は密閉されているというパラダイムを打ち破る、あらゆる研究への扉を開いたのです。」

実際、グリ氏の研究は、こうした密閉された環境からデータを抜き出すことにほぼ特化しています。また、彼の研究は典型的に、エアギャップされた標的は、例えばUSBドライブや、エアギャップされたコンピュータのソフトウェアを定期的にアップデートしたり新しいデータを供給したりするために使われるその他の一時的な接続によって、既にマルウェアに感染しているという、型破りな仮定を立てています。これは必ずしも飛躍的な仮定ではありません。結局のところ、NSAのStuxnetやFlameといった高度に標的を絞ったマルウェアが10年前にエアギャップされたイランのコンピュータに侵入した事例や、ロシアの「agent.btz」マルウェアがほぼ同時期にペンタゴンの機密ネットワークに感染した事例を考えれば、当然と言えるでしょう。

画像には人間、男性の顔、衣類、アパレル、スーツ、オーバーコート、コートが含まれている可能性があります

モルデカイ・グリ

グリ氏の研究は、一度感染が起これば、ハッカーは盗んだデータを外部に持ち出すために必ずしも従来の接続を待つ必要はないことを明らかにすることを目的としています。むしろ、より巧妙な手段を用いて、近くのコンピューター、多くの場合は近くのスマートフォンに潜むマルウェアや、エアギャップの向こう側にある別の感染コンピューターに情報を漏洩させることが可能です。

グリーのチームは「コンピューターに展開された悪意のあるコードが物理環境を操作して機密情報を盗み出す無数の方法を実証するという偉業を成し遂げた」と、コロンビア大学の研究科学者であるエラン・トロマー氏は述べている。しかしトロマー氏によると、チームは高度なセキュリティを目的として作られた簡素なマシンよりも脆弱な一般向けハードウェアで技術をテストすることが多いという。それでも、チームは印象的な結果を得ている。「このゲームにおいて、意図的な情報漏洩を防ぐための効果的なエアギャップを形成できるかどうかという問いに、彼らは明確に否定的な立場を示したのです。」

磁力のあるフーディーニ

水曜日、グリ氏のベン=グリオンチームは「MAGNETO」と呼ぶ新技術を公開した。グリ氏は、過去4年間に開発してきた12個の秘密チャネルの中で、この技術が最も危険だと述べている。コンピューターのプロセッサコア上で特定の周波数の電気信号を生成する操作を綿密に調整することで、彼らのマルウェアは磁力のパターンを電気的に生成し、近くのデバイスに少量の情報ストリームを伝送できるほどの強力な力を生み出すことができる。

チームは、脱出芸人ハリー・フーディーニにちなんで名付けられたAndroidアプリ「ODINI」を開発し、スマートフォンの磁力計(コンパスの起動に使用され、機内モード中でも作動する磁気センサー)を使ってこれらの信号を捕捉しました。スマートフォンの「バグ」が標的のエアギャップコンピュータにどれだけ近いかによって、チームは盗んだデータを毎秒1~40ビットの速度で抜き出すことができました。最も遅い速度でも、パスワードなら1分で、4096ビットの暗号鍵なら1時間強で盗めるほどの速度です(下の動画をご覧ください)。

過去には、コンピュータの電磁気によって生成される無線信号を利用してコンピュータの動作をスパイする電磁隠れチャネル技術が数多く存在した。NSAが数十年前に導入したこの技術は「テンペスト」と呼ばれ、機密解除されている。しかし理論上は、これらの技術に利用されている無線信号は、コンピュータを囲むファラデーケージの金属シールド、あるいは一部のセキュリティ環境で使用されているファラデールーム全体によってさえ遮断されるはずである。

対照的に、グリ氏の技術は電磁誘導電波ではなく、金属で覆われた壁やファラデーバッグに入れられたスマートフォンといったファラデー障壁さえも貫通できる強力な磁力を用いて通信する。「他の技術に対する単純な解決策は、コンピューターをファラデーケージに入れてすべての信号を閉じ込めるというものでした」とグリ氏は言う。「私たちは、それがそうではないことを実証しました。」

秘密のメッセージ、ドローン、点滅するライト

グリ氏にとって、このファラデー破りの技術は、一連の壮大なデータ窃盗トリックの集大成であり、その中には最新のものよりもはるかに「エキゾチック」なものもあると彼は表現する。例えば、ベン=グリオンチームはAirHopperと呼ばれる技術から着手した。これはコンピューターの電磁気を利用してFMラジオ信号をスマートフォンに送信するもので、NSAのTempest技術の現代版と言える。次に、彼らはBitWhisperと呼ばれるツールを用いて、コンピューターのプロセッサを操作するマルウェアが生成する熱が、隣接する接続されていないコンピューターに直接(ただし遅い)データを送信できることを証明した。

2016年、彼のチームは音響攻撃に切り替え、ハードドライブの回転音やコンピューターの内部ファンのノイズを利用して、近くのスマートフォンに毎分15~20ビットのデータを転送できることを示しました。下の動画で示されているように、このファン攻撃は近くで音楽が流れているときでも機能します。

近年、グリのチームは光を利用した情報漏洩に取り組み始めました。昨年、彼らはコンピューターやルーターのLEDを使ってモールス信号のようなメッセージを点滅させる論文を発表したほか、監視カメラの赤外線LEDを使って人間の目には見えないメッセージを送信する手法も発表しました。下の動画では、施設の窓の外からドローンがLED点滅メッセージを捉える様子が映っています。また、従来の方法と比較して、この光を利用した送信は比較的高帯域幅で、30分で1メガバイトのデータを送信できます。もし情報漏洩者がLEDの点滅速度を少し遅くすれば、マルウェアは人間の目には見えないほどの高速な点滅で信号を送信することも可能です。

グリー氏は、エアギャップ脱出という特定の課題にこだわる理由の一つとして、コンピューターのあらゆるコンポーネントの仕組みを秘密の通信ビーコンに変える方法について創造的に考える必要があるためだと語る。「これは、電気工学、物理学、熱力学、音響科学、光学といった典型的なコンピューターサイエンスの領域をはるかに超えるものです」と彼は言う。「文字通り『既成概念にとらわれない』思考が求められます。」

では、彼と彼のチームが様々な角度から実証してきた情報漏洩技術の解決策とは?彼の技術の中には、シールドの強化、高感度デバイス間の間隔の拡大、覗き見ドローンやその他のカメラによるLED信号の捕捉を遮断する鏡張りの窓など、簡単な対策で阻止できるものもある。こうした不正なデータ通信を受信できる携帯電話のセンサーは、それらの検知にも利用できる。また、グリ氏は、スマートフォンのような無線対応デバイスは、たとえファラデーバッグに厳重に保管されていたとしても、エアギャップデバイスから可能な限り遠ざけるべきだと警告している。

しかしグリ氏は、将来的には、特にモノのインターネット(IoT)が私たちの日常生活に深く浸透するにつれ、より「奇抜」でSF的なデータ流出手法を阻止することが難しくなる可能性があると指摘する。例えば、ペースメーカーやインスリンポンプなどの医療機器が通信や更新に利用する無線接続を利用して、それらのメモリにデータを隠蔽することが可能になったらどうなるだろうか?「ペースメーカーを装着している人に仕事に行かないように言うことはできません」とグリ氏は言う。

言い換えれば、エアギャップこそがサイバーセキュリティの世界が提供できる最良の防御策なのかもしれない。しかし、グリのようなハッカー(中には学術的な意図が薄い者もいる)のせいで、デバイス間の空間が完全に遮断されることは二度とないかもしれない。

ギャップ攻撃

  • エアギャップが何なのかまだよくわからないという方は、ここで少し説明しましょう。
  • はい、コンピューターのLEDライトの点滅は本当にデータ漏洩を引き起こす可能性があります
  • しかし、ファンの音に関しては同じ効果はありません