ハードディスクLEDの点滅を使ってデータを盗み取る

『Security Affairs』

March 13, 2017 11:00
by 『Security Affairs』

何年もにわたって、多くの研究によりエアギャップネットワークから様々な方法でデータを抽出盗み出せることが実証されており、洗練されたマルウェアにスパイされないようにウェブカメラを覆うようセキュリティ専門家らは警告していた。

そして今度は、ネゲヴ・ベン=グリオン大学のサイバーセキュリティリサーチセンターの研究チームが、ハードディスクのLEDを制御するマルウェアを使用してマシンからデータを抽出する新しい技術を考案した。

「我々は、マルウェアがHDDのLEDを間接的に制御し、人間の視覚機能を超える程の高速な値(最大で毎秒5800回))でLEDを点滅させることが可能であると示す。機密情報がコード化されてLEDシグナルを通じて送り出され、離れた場所から様々な種類のカメラや光センサーに受信される可能性がある」とこの研究チームが公開した論文で説明されている。「他のLEDを用いた手法と比べると我々の手法は独特である。その理由は、HDDへのアクセスを示すLEDはいつも頻繁に明滅しているため、ユーザーはこの動作の変化に疑いを持つことはないからだ」

名高い研究者Mordechai Guriが率いる専門家チームが作成したこのマルウェアは、LEDのインジケーターを強制的に点滅させる情報を送信し毎秒約5,800回の点滅サイクルで光らせ、4kbpsの送信ができるデータチャンネルとすることが可能だ。

攻撃者はLEDを毎秒最大6000回というレートで点滅させられるが、これは人間の目では見分けられないものの光センサーなら判読できる。

「攻撃者は人間にはとても見えない程の速さで点滅させることができる」とGuriは説明した。攻撃者はもちろん、送信前に標的のマシンを感染させる必要がある。

データを盗み取る手法の効率は受信コンポーネントの性能次第だ。デジタル一眼レフカメラやハイエンドなセキュリティカメラ(最大15bps)、GoProレベルのカメラ(最大120bps)、ウェブカメラ(最大15bps)、Google Glass Explorer(最大15bps)、スマートフォンカメラ(最大60bps)が使えるだろう。

下の表は、様々な受信機の最大帯域幅についてのレポートだ。

研究者らは、受信機を載せたドローンを飛ばして、感染したディスクのLEDの点滅が見える窓からデータを盗み取る手法の概念実証動画を公開した。

LEDを制御する一般的なAPIがないので、ハードディスクのLEDを制御するためにとてもシンプルな手法を用いたと専門家は説明する。マルウェアは、特定の頻度でLEDライトを点滅させるためにただ一連の読み込みと書き込みの操作を実行するだけで良い。一方、受信側ではシグナルを解読するソフトウェアを動作させる必要がある。

下記は、HDDランプを点滅させデータを送信させる擬似コードの一部だ。

この技術はとても高度であるが、コンピューターのLEDを覆うことが対策となるのは明白だ。専門家らは別の対策についても言及しているが、詳細については興味深い論文を読むことを勧める。
 
翻訳:編集部
原文:Researchers exfiltrate data by blinking the LEDs on the hard drives
※本記事は『SecurityAffairs』の許諾のもと日本向けに翻訳・編集したものです。




ロシア下院が「VPNやプロキシを禁じる新しい法案」を採択

July 26, 2017 08:00

by 江添 佳代子

ロシア連邦議会下院は2017年7月21日、市民のインターネット利用を制限するための法案を全会一致で採択した。 これはロシアでのVPNやプロキシなどの利用を非合法化する法になると伝えられている。この採択を受け、モスクワでは2000人以上の市民が「インターネットの自由」や「ロシア当局によるオンライン監視…

中国北京市に大量の偽携帯基地局が存在する理由

July 25, 2017 08:00

by 牧野武文

以前、偽の携帯電話基地局から大量の広告ショートメッセージ(SMS)を発信した事件をお伝えした。その際、偽携帯基地局からのSMSは、発信元の電話番号を自由に偽装できるため、受信者側では本物のSMSなのか、偽物なのかの見分けがつかないという危険性を指摘した。案の定、中国で、偽携帯基地局から発信したSMS…