メモリバスが発する電磁波を利用してエアギャップ環境からデータを盗む「AIR-FI」
Wi-Fiを搭載しないエアギャップ環境のPCでメモリバスが発生する電磁波を利用してWi-Fi信号を生成し、近くにあるWi-Fi搭載デバイスで受信してデータを盗む手法「AIR-FI」をイスラエル・ベングリオン大学のMordechai Guri氏が発表した(論文アブストラクト、 The Registerの記事、 HackReadの記事)。
メモリバスはメモリクロック周波数およびその高調波の電磁波を放射する。電磁波はPCの電源が入っていれば一定して放射され続けるものと、メモリ活動に応じて変動するものと2種類があり、盗み出したいデータを用いてメモリ操作を実行することで電磁波に変調をかけることが可能だ。バーチャルマシン上のデータにも対応する。DDR4-2400が放射する電磁波はWi-Fiの周波数帯に近いため、エアギャップPCで攻撃用のコードを実行する必要があるものの特別な権限は必要ない。メモリクロックが異なる場合はオーバークロック/アンダークロックの手法を用いることになるため、BIOS/UEFIを操作するマルウェアが別途必要だ。
攻撃の準備段階としては、エアギャップPCと電磁波を受信可能な範囲にあるインターネット接続可能なWi-Fi搭載デバイスにマルウェアを送り込む。エアギャップPCにマルウェアを送り込むのは容易ではないが、サプライチェーン攻撃や内部の協力者などさまざまな手法が考えられる。これらの準備が整えば、エアギャップPCで収集したデータをAIR-FIで送信し、Wi-Fiデバイス側で受信後復調して外部に送信できる。実験では数mの距離にあるWi-Fiデバイスに毎秒1ビット~100ビットのデータを送信できたという。
Guri氏はこの攻撃に対する対策として、ゾーニングによりエアギャップシステムの近くでWi-Fi搭載機器の持ち込みを禁じること、Wi-Fiジャマーを使用すること、エアギャップPCのバックグラウンドプロセスでソフトウェア的にジャミングすること、ファラデーシールドを利用することを挙げている。
これまでにもGuri氏はエアギャップ環境からデータを盗み出すさまざまな手法を発表している。スラドで紹介しただけでも、熱を使う「BitWhisper」や冷却ファンのノイズを使う「Fansmitter」、ハードディスクのシーク音を使う「DiskFiltration」、冷却ファンユニットの振動を使う「AiR-ViBeR」など数多い。
メモリバスが発する電磁波を利用してエアギャップ環境からデータを盗む「AIR-FI」 More ログイン