ハードディスクLEDの点滅を使ってデータを盗み取る

『Security Affairs』

March 13, 2017 11:00
by 『Security Affairs』

何年もにわたって、多くの研究によりエアギャップネットワークから様々な方法でデータを抽出盗み出せることが実証されており、洗練されたマルウェアにスパイされないようにウェブカメラを覆うようセキュリティ専門家らは警告していた。

そして今度は、ネゲヴ・ベン=グリオン大学のサイバーセキュリティリサーチセンターの研究チームが、ハードディスクのLEDを制御するマルウェアを使用してマシンからデータを抽出する新しい技術を考案した。

「我々は、マルウェアがHDDのLEDを間接的に制御し、人間の視覚機能を超える程の高速な値(最大で毎秒5800回))でLEDを点滅させることが可能であると示す。機密情報がコード化されてLEDシグナルを通じて送り出され、離れた場所から様々な種類のカメラや光センサーに受信される可能性がある」とこの研究チームが公開した論文で説明されている。「他のLEDを用いた手法と比べると我々の手法は独特である。その理由は、HDDへのアクセスを示すLEDはいつも頻繁に明滅しているため、ユーザーはこの動作の変化に疑いを持つことはないからだ」

名高い研究者Mordechai Guriが率いる専門家チームが作成したこのマルウェアは、LEDのインジケーターを強制的に点滅させる情報を送信し毎秒約5,800回の点滅サイクルで光らせ、4kbpsの送信ができるデータチャンネルとすることが可能だ。

攻撃者はLEDを毎秒最大6000回というレートで点滅させられるが、これは人間の目では見分けられないものの光センサーなら判読できる。

「攻撃者は人間にはとても見えない程の速さで点滅させることができる」とGuriは説明した。攻撃者はもちろん、送信前に標的のマシンを感染させる必要がある。

データを盗み取る手法の効率は受信コンポーネントの性能次第だ。デジタル一眼レフカメラやハイエンドなセキュリティカメラ(最大15bps)、GoProレベルのカメラ(最大120bps)、ウェブカメラ(最大15bps)、Google Glass Explorer(最大15bps)、スマートフォンカメラ(最大60bps)が使えるだろう。

下の表は、様々な受信機の最大帯域幅についてのレポートだ。

研究者らは、受信機を載せたドローンを飛ばして、感染したディスクのLEDの点滅が見える窓からデータを盗み取る手法の概念実証動画を公開した。

LEDを制御する一般的なAPIがないので、ハードディスクのLEDを制御するためにとてもシンプルな手法を用いたと専門家は説明する。マルウェアは、特定の頻度でLEDライトを点滅させるためにただ一連の読み込みと書き込みの操作を実行するだけで良い。一方、受信側ではシグナルを解読するソフトウェアを動作させる必要がある。

下記は、HDDランプを点滅させデータを送信させる擬似コードの一部だ。

この技術はとても高度であるが、コンピューターのLEDを覆うことが対策となるのは明白だ。専門家らは別の対策についても言及しているが、詳細については興味深い論文を読むことを勧める。
 
翻訳:編集部
原文:Researchers exfiltrate data by blinking the LEDs on the hard drives
※本記事は『SecurityAffairs』の許諾のもと日本向けに翻訳・編集したものです。




1年に1度 ラスベガスで開催されるハッカー達のお祭りアジア勢が健闘したDEFCON 25 CTF&PHVレポート

September 19, 2017 08:00

by tessy

今年もDEF CONがアメリカ・ラスベガスで行われた。25回目の記念となるDEF CON25は昨年までのバリーズ、パリスと2つのホテルが会場となっていたが、今年はシーザース・パレスに変更され、7月27日から30日までの日程で開催された。 筆者も今回で9回目の参加であり、会場も4つ目となる。初めてDE…

46万5000台のペースメーカーに存在した脆弱性(後編)脆弱性情報は投資会社に伝えるほうが「うまくいく」のか?

September 15, 2017 08:00

by 江添 佳代子

前編記事→死に直結する医療機器のセキュリティホール Abbott Laboratories(旧St Jude Medical)のペースメーカーの脆弱性を最初に報告したのは、米国のスタートアップのセキュリティ企業MedSec Holdings(以下MedSec)だった。その発見は当時、珍しい展開のセキ…