研究者は基本的な携帯電話を使用してエアギャップコンピュータをハッキングする

ベングリオン大学の研究者が無線信号を使って基本的な電話を使用してエアギャップコンピュータをハッキング

エアギャップ コンピュータは、インターネットや外部の世界に接続されていないため、ハッキング攻撃から最も安全な選択肢であると考えられています。国防省や NASA を含むほとんどの企業は、最も機密性の高いデータを保存するためにエアギャップ コンピューターを使用しています。イスラエルのベングリオン大学の研究者は、すべての保護を回避して、そのようなエアギャップのあるコンピューターからデータを抜き出す新しい方法を考案しました。

彼らに必要なのは、エアギャップされたコンピュータが存在する部屋で動作する GSM ネットワーク、電磁波、および基本的なローエンドの携帯電話だけでした。ネゲブのベングリオン大学サイバーセキュリティ研究センターの研究者らは、以下のビデオを通じてハッキングスキルを実証しており、これは防衛企業やその他の企業に対し、「セキュリティガイドラインを直ちに変更し、禁止する必要がある」という警告となっていると述べた。従業員や訪問者が RF 信号を傍受できる機器を持ち込むことを禁止します。」

攻撃

この攻撃では、標的となるコンピュータと携帯電話の両方にマルウェアがインストールされている必要があります。標的のコンピューターにマルウェアがインストールされると、攻撃は各デバイスの本来の機能を悪用し、電磁放射を使用してデータを窃取します。

コンピューターを含むすべての電子機器は放出します電磁放射通常の動作中にさまざまな程度で発生します。研究者らは、基本的な携帯電話はそのような信号を受信できるように設計されていると述べた。これら 2 つの要素を組み合わせることで、保護アラームをトリガーすることなくデータを抜き出すことができました。

以前の研究者たちは、コンピュータのビデオ カードによって生成され、スマートフォンの FM ラジオ受信機によって受信される無線信号を使用して、エアギャップ コンピュータをハッキングすることができました。この攻撃PoCはそれをベースにしていますが、基本的なフィーチャーフォンを攻撃ベクトルとして使用するため、スマートフォンが阻止されている環境でも使用できるため、さらに一歩進んでいます。

「この分野の他の最近の研究とは異なり、[この攻撃は]あらゆるデスクトップ/サーバー コンピュータや携帯電話に存在することが事実上保証されているコンポーネントを悪用します」と研究者らは論文で述べています。(登録が必要です)。

研究者らは、この攻撃ではフィーチャーフォンを使用した場合に少量のデータしか許可されないことを認めているが、パスワードや暗号化キーさえも盗み出すには十分だと主張している。このエクスプロイトは、攻撃者がエアギャップのあるコンピュータと同じ部屋にいなくても実行できるため、深刻な問題でもあります。研究者らは、最大 30 メートル離れたところに設置された専用受信機を使用して、より長距離からより多くのデータを抽出できることも発見しました。これは、誰かが上記の手法を使用すると、駐車場や別の建物の壁を通って無線でデータを抜き出す可能性があることを意味します。

緩和

研究者らは、このような攻撃を軽減する唯一の方法は、エアギャップコンピュータの領域であらゆる種類の携帯電話を完全に禁止することだと指摘した。さらに、企業は断熱壁や隔壁を使用して作業環境を強化することもできます。

クレジット

この研究は、主任研究員のモルデチャイ・グリ氏と、アサフ・カクロン氏、オフェル・ハッソン氏、ガビ・ケドマ氏、イスロエル・ミルスキー氏、エロヴィチ氏らによって実施された。グリ氏は、来月ワシントンDCで開催されるUsenixセキュリティシンポジウムで調査結果を発表する予定だと述べた。