The Hacker Newsは8月22日(現地時間)、「New Air-Gap Attack Uses MEMS Gyroscope Ultrasonic Covert Channel to Leak Data」において、超音波とジャイロスコープを用いてコンピュータからデータを盗み出す新しい攻撃手法が発見されたと伝えた。

この手法を用いると、エアギャップされて物理的にインターネットから隔離されたスマートフォンやコンピュータから、エアギャップの外にある近くのスマートフォンに対してデータを送信することができるという。

  • GAIROSCOPE: Injecting Data from Air-Gapped Computers to Nearby Gyroscopes

    GAIROSCOPE: Injecting Data from Air-Gapped Computers to Nearby Gyroscopes

この手法は「GAIROSCOPE」と呼ばれ、イスラエルにあるネゲヴ・ベン・グリオン大学のMordechai Guri博士によって考案された。この手法を用いるには、情報を盗み出したい標的のコンピュータをあらかじめマルウェアに感染させて侵害しておく必要がある。このマルウェアは、デバイスに保存された個人情報や暗号鍵などの機密情報を収集し、エンコードした上でスピーカーから超音波音として外部に発信する。このとき発生させる超音波音には、MEMS(Micro Electro Mechanical Systems)ジャイロスコープの共振周波数を使用する。

MEMSジャイロスコープには、共振周波数で超音波破損と呼ばれる現象が発生する性質がある。この共振数端数の超音波音がジャイロスコープの近くで再生されると、超音波破損によって信号出力にエラーが生じるが、そのエラーを情報のエンコードとデコードに利用することができるという。

この現象を利用すれば、標的のコンピュータから超音波音として発信された機密データは、MEMSジャイロスコープを近づけることで読み取ることが可能になる。MEMSジャイロスコープはスマートフォンでも使用されている。したがって、発信された情報はスマートフォンを近づければ読み取れるというわけだ。このデータ交換は物理的な音波によるものであるため、インターネット接続を必要とせず、エアギャップを乗り越えることができる。

攻撃者自身が、自分で受信側のスマートフォンを持って標的のコンピュータに近づく必要はない。受信側のスマートフォンもジャイロスコープで信号を読み取る別のマルウェアで侵害しておけばいいからだ。受信側の端末がエアギャップの外にあるのならば、マルウェアは読み取った機密データをデコードして、インターネットを通じて外部に送信することができる。受信側の端末によるデータの読み取りにはマイクを使用しないため、マルウェアはマイクに対するアクセスを要求する必要がなく、ユーザーの目を欺きやすいことも大きなポイントだという。

GAIROSCOPEによる情報漏えいを防止する対策としては、セキュリティポリシーを設定して機密データを持つコンピュータやワークステーションから少なくとも800cm以上離すことや、スピーカーとオーディオドライバーをコンピュータから取り除くこと、超音波の検出やブロックができるSoniControlなどのテクノロジーを利用して超音波信号を排除することなどが挙げられている。

なお、GAIROSCOPEが動作する様子のデモは次のYouTube動画で見ることができる。