エアギャップコンピュータから発生する熱を利用したハッキン​​グ

研究者は、インターネットに接続されていないコンピュータから発生する熱を利用してデータを盗む技術を開発

以前、ジョージア大学が発表した研究論文をお届けしましたが、そこでは研究者らが「」を使用してエアギャップコンピュータからデータを盗むことに成功しました。サイドチャネル信号。」ベングリオン大学のセキュリティ研究者が発見した新しい技術を使用すると、インターネットに接続されていないコンピュータからの窃盗がはるかに簡単になりました。

イスラエルのベングリオン大学のセキュリティ研究者は、熱放出とコンピュータ内蔵の熱センサーのみを使用して、エアギャップコンピュータ、つまりインターネットに接続されていないコンピュータからデータを取得する方法を発見した。

研究チームはモルデチャイ・グリ氏、ガビ・ケドマ氏、アサフ・カクロン氏で構成され、顧問のユヴァル・エロヴィシ氏が監督する。

彼らは協力して、潜在的なハッカーが保護されたシステムからパスワードを盗み、盗んだデータを指揮統制センターの近くにあるインターネットに接続された PC から送信する方法を考案しました。

コンピューターは、実行している処理量に応じてさまざまなレベルの熱を発生します。 PC には熱センサーが組み込まれており、このような熱を監視し、内部ファンに起動または停止のコマンドを与えます。

研究者らは「BitWhisper」と名付けたこの攻撃は、これらのセンサーを使用してエアギャップのあるシステムにコマンドを送信したり、そこからデータを吸い上げたりする。この技術はモールス信号に少し似ており、送信システムは制御された熱の増加を使用して受信システムと通信し、受信システムは内蔵の熱センサーを使用して温度変化を検出し、それをバイナリの「1」または「」に変換します。 0。」

研究者らは、以下で見ることができる概念実証のビデオを公開しました。

ビデオデモでは、研究者らはソース PC からターゲットのエアギャップ PC にコマンドを送信して、エアギャップ PC が制御するミサイル発射玩具の位置を変更することができます。

この方法では、まずターゲット PC がマルウェアに感染する必要があるため、同じ熱センサーと温度センサーを使用して、エアギャップのあるターゲット PC に悪意のあるコマンドを送信することもできます。現時点では、PoC 攻撃により 1 時間で確実に転送できるのはわずか 8 ビットのデータだけです。ただし、サイバー犯罪者がパスワードや秘密キーを盗んだり、悪意のあるコマンドを実行したりするには、この時間で十分です。

研究者らは、PoC 攻撃はターゲットのエアギャップ PC が制御 PC から 40 センチメートルまたは 15 インチ以内にある場合にのみ機能すると述べています。しかし、研究者らは、エアギャップのある機密 PC はすべて、インターネットに接続された PC と並んでデスクトップ上に置かれることが多く、作業者が両方に簡単にアクセスできるため、これは問題にはならないだろうと述べています。

さらに研究者らは、これは最初のステップにすぎず、他の研究者が取り組む基礎となることを期待していると述べた。

「この先駆的な研究が、熱チャネルのさまざまな側面に焦点を当て、その機能を向上させるその後の研究の基礎として機能することを期待しています」と研究者らは論文で述べている。さらに研究を進めれば、通信する 2 台のコンピュータ間の距離と、それらの間のデータ転送速度を向上できる可能性があると彼らは述べています。

彼らは来週テルアビブで開催されるセキュリティ会議で調査結果を発表する予定だ。

リソース :有線