ハードディスクLEDの点滅を使ってデータを盗み取る

『Security Affairs』

March 13, 2017 11:00
by 『Security Affairs』

何年もにわたって、多くの研究によりエアギャップネットワークから様々な方法でデータを抽出盗み出せることが実証されており、洗練されたマルウェアにスパイされないようにウェブカメラを覆うようセキュリティ専門家らは警告していた。

そして今度は、ネゲヴ・ベン=グリオン大学のサイバーセキュリティリサーチセンターの研究チームが、ハードディスクのLEDを制御するマルウェアを使用してマシンからデータを抽出する新しい技術を考案した。

「我々は、マルウェアがHDDのLEDを間接的に制御し、人間の視覚機能を超える程の高速な値(最大で毎秒5800回))でLEDを点滅させることが可能であると示す。機密情報がコード化されてLEDシグナルを通じて送り出され、離れた場所から様々な種類のカメラや光センサーに受信される可能性がある」とこの研究チームが公開した論文で説明されている。「他のLEDを用いた手法と比べると我々の手法は独特である。その理由は、HDDへのアクセスを示すLEDはいつも頻繁に明滅しているため、ユーザーはこの動作の変化に疑いを持つことはないからだ」

名高い研究者Mordechai Guriが率いる専門家チームが作成したこのマルウェアは、LEDのインジケーターを強制的に点滅させる情報を送信し毎秒約5,800回の点滅サイクルで光らせ、4kbpsの送信ができるデータチャンネルとすることが可能だ。

攻撃者はLEDを毎秒最大6000回というレートで点滅させられるが、これは人間の目では見分けられないものの光センサーなら判読できる。

「攻撃者は人間にはとても見えない程の速さで点滅させることができる」とGuriは説明した。攻撃者はもちろん、送信前に標的のマシンを感染させる必要がある。

データを盗み取る手法の効率は受信コンポーネントの性能次第だ。デジタル一眼レフカメラやハイエンドなセキュリティカメラ(最大15bps)、GoProレベルのカメラ(最大120bps)、ウェブカメラ(最大15bps)、Google Glass Explorer(最大15bps)、スマートフォンカメラ(最大60bps)が使えるだろう。

下の表は、様々な受信機の最大帯域幅についてのレポートだ。

研究者らは、受信機を載せたドローンを飛ばして、感染したディスクのLEDの点滅が見える窓からデータを盗み取る手法の概念実証動画を公開した。

LEDを制御する一般的なAPIがないので、ハードディスクのLEDを制御するためにとてもシンプルな手法を用いたと専門家は説明する。マルウェアは、特定の頻度でLEDライトを点滅させるためにただ一連の読み込みと書き込みの操作を実行するだけで良い。一方、受信側ではシグナルを解読するソフトウェアを動作させる必要がある。

下記は、HDDランプを点滅させデータを送信させる擬似コードの一部だ。

この技術はとても高度であるが、コンピューターのLEDを覆うことが対策となるのは明白だ。専門家らは別の対策についても言及しているが、詳細については興味深い論文を読むことを勧める。
 
翻訳:編集部
原文:Researchers exfiltrate data by blinking the LEDs on the hard drives
※本記事は『SecurityAffairs』の許諾のもと日本向けに翻訳・編集したものです。




ハッカーの系譜(11)スタートアップ養成する「Yコンビネーター」 (6) 株式と転換社債を使った「賢い」資金援助

May 23, 2017 08:00

by 牧野武文

養成機関運営の問題点 グレアムは、ビアウェブのときの仲間であるモリスとブラックウェルに声をかけてみた。2人はスタートアップ養成機関というアイディアは実に面白く、成功するだろうと太鼓判を押してくれた。ただ、モリスはすでにマサチューセッツ工科大学の教職の地位を得ており、ブラックウェルも自分のスタートアッ…