イスラエル・ベングリオン大学の Mordechai Guri 氏は
エアギャップ環境から
データを盗み出す
さまざまな手法を
考案しているが、このたび新たな 2 つの手法を相次いで発表した
(
論文 [1]、
[2]、
The Register の記事、
HackRead の記事)。
論文 [1] はエアギャップ環境のコンピューターでマルウェアが盗み出したデータを非可聴帯域の音声に乗せて再生し、マルウェアを感染させたスマートフォンのジャイロスコープを通じてデータを読み取らせる「GAIROSCOPE」という手法に関するものだ。非可聴帯域の音声の乗せたデータをスマートフォンのマイクを通じて読み取らせる方法は既に研究されているが、Android OS でも iOS でもマイク使用は厳しく制限されており、マルウェアを感染させてもマイクにはアクセスできない可能性がある。一方、ジャイロスコープは安全なセンサーとみなされており、常に問題なく使用できる。
論文では 18 kHz 以上の MEMS ジャイロスコープ共鳴周波数を用い、最大 8 ビット / 秒でデータを送信可能なことを示している。対策としては音声に反応しないようジャイロスコープをカバーする方法や、ガス型や光学式といった音声に反応しない非機械式ジャイロスコープを使用する方法が挙げられている。ただし、ジャイロスコープの種類でスマートフォンを選ぶことは難しく、根本的にはエアギャップ環境のコンピューター側でオーディオ出力を無効化するしかないだろう。
論文 [2] はマルウェアが盗み出したデータをエンコードしてネットワークカード (NIC) の LED を点滅させ、カメラで読み取ってデコードする「ETHERLED」という手法に関するものだ。この手法ではエアギャップ環境のコンピューターだけでなく、同じネットワークに接続されたプリンターやネットワークカメラ、サーバーなどネットワークインジケーター LED を搭載する機器を通じてデータを送信できる。
到達距離は LED の点滅を読み取るカメラの性能次第となり、100 m を超える距離で読み取ることも可能だという。転送速度は最高 100 ビット / 秒に達し、モールス符号で送信する場合は短点の点灯時間が 0.3 秒なら 4 WPM、0.03 秒なら 40 WPM となる。対策としては見える範囲でのカメラの使用制限や LED を覆う・取り外す、NIC のファームウェア改造による LED 点滅速度の一定化などが挙げられている。