ビデオ: Compact Claustrophobia EP 6 | Bonemeal/Sulfur Automation (十一月 2024)
1964年の映画Goldfingerの最終シーンは、エルコンキスタドールリゾートのプエルトリコで撮影されました。 50年前に進むと、同じ会場で第9回IEEE International Conference on Malicious and Unwanted Software(略称Malware 2014)が開催されます。 アカデミアとソフトウェア業界はここで出会い、新しい研究のいくつかはジェームズ・ボンドを誇りに思うでしょう。 注目すべきは、コンピューターコンポーネントを使用して無線でデータをブロードキャストし、孤立したコンピューターの秘密を漏らしたプロジェクトでした。
安全のためのエアギャップ
実際に非常に繊細なコンピューター、実際の機械を制御するコンピューターをお持ちの場合、インターネットにさらされたくないでしょう。 通常のネットワークからも隔離されます。 ネットワークの重要な部分と他の部分との間に「エアギャップ」と呼ばれるものがあります。
もちろん、エアギャップを乗り越える方法があります。 誰かをだまして、感染したUSBドライブをネットワーク上のマシンに接続させることができます。 その時点で、破壊的なアクションをトリガーできます(はい、Stuxnetについて話している)。 ネットワークに侵入し、ペイロードを配信すれば完了です。 しかし、エアギャップシステムからデータを盗む必要がある場合はどうでしょうか? それはまったく別の問題です。
AirHopperを入力
Malware 2014カンファレンスで、研究者のMoirdehai Guriは、イスラエルのベングリオン大学のチームが開発したAirHopperというプロジェクトを発表しました。 Stuxnetと同様に、エアギャップシステムにマルウェアを感染させる必要がありました。 ただし、そのシステムからデータを抽出する方法も提供します。
AirHopperは、コンピューターシステムのコンポーネント(通常はモニターケーブル)の間を行き来する信号を変調することで機能します。 ビデオ信号を操作することにより、FMラジオ帯域でデータを送信できます。
OK さて、最新のスマートフォンのほとんどはFM信号を受信できます。 AirHopperの残りの半分は、そのFM信号でデータを受信し、それをSpy Centralに送信するスマートフォンアプリです。 信号の範囲が3メートル以上であれば、感染した電話は同じ部屋にいる必要さえありません。 そのため、エアギャップコンピューターの近くにいる誰かの電話に感染できる場合、たとえば、キーロギングデータを受信できます。 清掃員が理想的だと思います。
機能しますか?
会議の少し前に、ベングリオンチームは、実行中のテクノロジーを示すビデオを公開しました。 はい、はい、誰でもビデオを作ることができますが、それはうまくいくようで、理論は健全です。
なぜこのような危険な技術を疑いのない世界にリリースするのですか? 多くのセキュリティペーパーと同様に、ポイントは、おそらく安全なエアギャップを越えたデータの流出が 可能 であることを示す ことであり 、したがって、対策を見つけるための研究を刺激します。 この会議のプレゼンテーションの多くは、これまで知られていなかった危険なテクニックを明らかにしましたが、AirHopperほど劇的なものはほとんどありませんでした。