サイバー攻撃から重要な情報を守る方法の1つが、「エアギャップ」で隔離することだ。ここでのエアギャップとは、重要な情報が保存されている機器やネットワークを、外部のネットワークに接続しないセキュリティー対策を指す。外部のネットワークとの間にエアギャップ(空気の隙間)を設けることで、重要な情報にアクセスされないようにする。
これにより、メールやWeb経由でマルウエアを送り込めなくなる。また、USBメモリーなどのメディア経由でマルウエアに感染させられた場合でも、外部のネットワークにつながっていないので、マルウエアは盗んだ情報を攻撃者に送れない。
とはいえ他のセキュリティー対策と同様に、エアギャップも万全ではない。ネットワークにつながっていない機器から情報を盗み出す研究は多数実施されている。機器が放つ光や音、振動、電磁波などを受信して、機器が処理している情報を解析するのだ。
今回発表された手法は、機器が放つ低周波の電磁波を傍受する方法だ。壁越しの2メートル以上離れた場所でも、市販のスマートフォンを使って情報を盗めるという。
一体、どんな手法なのだろうか。
「エアギャップ越え」の専門家が新手法
今回の手法を発表したのは、イスラエルBen-Gurion University of the Negev(ネゲブ・ベン=グリオン大学)のセキュリティー研究者であるMordechai Guri(モルデカイ・グリ)氏。
グリ氏は「エアギャップ越え」の専門家であり、エアギャップを越える手法をこれまで30件以上発表している。
今回グリ氏が着目したのは、パソコンなどの機器に内蔵されているスイッチング電源(SMPS:Switched-Mode Power Supply)だ。SMPSは、交流電源を安定した直流に変換する装置である。
SMPSは、オンとオフの時間の比率を連続的に変化させることで電圧を調整する。このオンとオフの切り替えを制御する信号の周波数をスイッチング周波数と呼ぶ。
SMPSが放射する電磁波は、このスイッチング周波数と相関関係がある。また、スイッチング周波数はCPUの負荷によって変化する。
そこで盗聴の対象とした機器において、細工を施したプログラム(マルウエア)を動作させてCPU負荷を制御することで、SMPSが放射する電磁波を制御する。
具体的には、CPUが処理するビット列と相関関係がある60kHz以下の低周波帯域の電磁波を発生させる。この低周波帯域の電磁波は、オーディオ入力端子に1ドル程度のアンテナを取り付ければスマホやノートパソコンで傍受できる。専用の受信機などを用意する必要がない。
つまり、今回の手法では盗聴対象の機器にマルウエアを感染させる必要があるものの、一度感染させてしまえばスマホを使って手軽に情報を盗み続けられる。