Air-gapped

SmartAttack」と名付けられた新しい攻撃は、スマートウォッチを秘密の超音波信号受信機として使用し、物理的に隔離された(エアギャップ)システムからデータを流出させる。

政府施設、兵器プラットフォーム、原子力発電所などのミッションクリティカルな環境に一般的に配備されているエアギャップシステムは、マルウェア感染やデータ盗難を防ぐために外部ネットワークから物理的に隔離されている。

このように隔離されているにもかかわらず、USBメモリを使用した不正な従業員や国家が支援するサプライチェーン攻撃などの内部脅威による侵害に対して脆弱なままです。

一旦侵入されたマルウェアは、ステルス技術を用いてハードウェア・コンポーネントの物理的特性を変調させ、システムの通常オペレーションを妨げることなく、機密データを近くのレシーバーに送信することで、秘密裏に動作することができる。

SmartAttackは、秘密攻撃チャネルの専門家であるモルデチャイ・グリ率いるイスラエルの大学研究者らによって考案された。グリは以前、液晶画面のノイズRAMの変調ネットワークカードのLEDUSBドライブのRF信号SATAケーブル電源を使ってデータを漏えいさせる方法を発表している。

エアギャップ環境に対する攻撃は、多くの場合、理論的なものであり、実現は極めて困難であるが、それでもデータを流出させるための興味深く斬新なアプローチを提示している。

SmartAttackの仕組み

SmartAttackでは、マルウェアが何らかの方法でエアギャップされたコンピューターに感染し、キー入力、暗号化キー、認証情報などの機密情報を収集する必要がある。その後、コンピュータの内蔵スピーカーを使って超音波信号を周囲に発する。

バイナリ周波数シフト・キーイング(B-FSK)を使うことで、音声信号の周波数を変調し、バイナリ・データ、つまり1と0を表現することができる。周波数18.5kHzは “0 “を表し、19.5kHzは “1 “を表す。

The covert channel and interference from keyboard typing
秘密チャネルとキーボード入力による干渉
出典:arxiv.org

この音域の周波数は人間には聞こえないが、近くにいる人が装着したスマートウォッチのマイクでキャッチすることができる。

スマートウォッチのサウンド・モニタリング・アプリは、信号処理技術を適用して周波数シフトを検出し、エンコードされた信号を復調する。

データの最終的な流出は、Wi-Fi、ブルートゥース、またはセルラー接続を介して行われる。

スマートウォッチは、不正な従業員によって意図的にこのツールが搭載されることもあれば、部外者が着用者の知らないうちに感染させることもある。

性能と限界

研究者らは、スマートウォッチはスマートフォンに比べて小型で低SNRのマイクを使用しているため、特に高い周波数と低い信号強度では、信号の復調が非常に困難であると指摘している。

手首の向きさえも、この攻撃の実行可能性に重要な役割を果たすことが判明しており、腕時計がコンピュータのスピーカーと「見通し一直線」にあるときに最もうまく機能する。

送信機(スピーカーのタイプ)にもよるが、最大送信範囲は6~9メートル(20~30フィート)である。

Transmitter type performance
トランスミッタータイプの性能
出典:arxiv.org

データ転送速度は5ビット/秒(bps)から50bpsで、速度と距離が大きくなるにつれて信頼性が低下する。

Performance measurements
性能測定(信号対雑音比、ビット誤り率)
出典: arxiv.org

研究者によれば、SmartAttackに対抗する最善の方法は、安全な環境でのスマートウォッチの使用を禁止することだという。

もうひとつの対策は、エアギャップのあるマシンから内蔵スピーカーを取り外すことだ。そうすれば、SmartAttackだけでなく、すべての音響秘密チャンネルの攻撃対象がなくなる。

このどれもが実行不可能な場合、広帯域ノイズの放射による超音波妨害、ソフトウェアベースのファイアウォール、オーディオ・ギャッピングが有効であることが証明できるだろう。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

ITチームが手作業によるパッチ管理をやめる理由

かつてはパッチ適用といえば、複雑なスクリプト、長時間の作業、終わりのない消火訓練が必要でした。今は違います。

この新しいガイドでは、Tines氏が最新のIT組織が自動化によってどのようにレベルアップしているかを解説している。複雑なスクリプトは必要ありません。