スマートウォッチが高度機密データを盗み出す――その手口とは(Forbes JAPAN)

ハッカーがデータを盗み、システムを危険にさらす手段は無数に存在する。Microsoftアカウント(Microsoft Entra IDアカウント)に対する自動ハッキングマシン「Atlantis AIO」の利用、暗号資産などを狙いAndroidスマホを乗っ取るマルウェアCrocodilus(クロコダイル)の新たな動き、PINコード利用状況の報告など、例を挙げればきりがない。 では、エアギャップネットワーク(外部のネットワークやインターネットから物理的に完全に隔離されたネットワーク)から、スマートウォッチで極秘情報を盗み出せるとしたらどうだろうか。イスラエルのベン=グリオン大学ネゲヴ校のセキュリティ研究者が、それが可能であることを実証した(訳注:arXivで査読前論文を公開した)。以下に SmartAttackについて知っておくべきポイントをまとめる。 ■エアギャップと機密データの持ち出しを巡る攻防 まず免責事項を述べておこう。本稿は最先端のセキュリティ研究に基づくものであり、発生確率は低いものの、悪用されれば政府や企業に壊滅的な被害を及ぼしかねないシナリオを扱う。リスクが小さいからといって、起こり得ないわけではない。対象となるエアギャップコンピューターは、最も機密性の高いデータを扱うがゆえに外部ネットワークから完全に隔離されている――だからこそ、わずかな脅威も見逃してはならない。 事実、エアギャップシステムはこれまでも、悪意のある内部関係者や感染したUSBメモリーを持ち込む業者、国家支援による高度なサプライチェーン攻撃などによって侵害されてきた。このことは、かかる隔離環境が決して難攻不落ではないことを示している。 ただし、システムを破壊する攻撃と、外部にデータを持ち出す盗聴・流出とでは性質が異なる。ネットワークが物理的に外部と隔絶されているため、攻撃者はデータを搬出する別手段を探る必要がある。たとえばスマートフォンを秘密通信チャネルとする超音波通信だ。そのため、こうした環境ではスマートフォンの持ち込みが一般に禁止されている。ではスマートウォッチならどうか。 ■SmartAttack――スマートウォッチを使ったエアギャップ・ジャンピング ここでイスラエルのベン=グリオン大学ネゲヴ校攻撃的サイバー研究所長のモルデハイ・グリが提唱するSmartAttack研究が登場する。グリは、自ら「エアギャップ・ジャンピング研究」と呼ぶ分野の第一人者だ。 グリは「私たちの手法は、スマートウォッチ内蔵マイクを利用し、18~22kHzの超音波帯域で秘密信号をリアルタイムに捕捉します」と語る、そしてこの成果は「高セキュリティ環境におけるスマートウォッチのリスクを浮き彫りにしています」と警告する。 技術的詳細は論文を参照してほしいが、要点をまとめると以下のとおりだ。 すでにマルウェアに侵害されたターゲットコンピューターが、人間には聞こえない周波数の音を発し、近くにあるスマートウォッチのサウンドモニタリングアプリがそれを受信してデータを取得する。攻撃者自身のウォッチである必要はなく、感染した従業員のウォッチでも同じ仕掛けが成立する。 グリは「スマートウォッチは抽出したデータを Wi‑Fi、セルラー回線、Bluetoothテザリングなど利用可能な通信チャネルで攻撃者へ転送し、従来のセキュリティ対策を実質的にバイパスします」という。 そして「機密環境では、スマートウォッチや同様に音声機能を備えたウェアラブル端末の使用を制限または禁止することが、直接的な解決策となります」と提言している。

Davey Winder

Forbes JAPAN
*******
****************************************************************************
*******
****************************************************************************

関連記事: