ぼや川より
ああ不運・あんな所に・ネズミ捕り
・・・なのよね~
コンピューターのセキュリティ手法の1つとして、コンピューターそのものをインターネットやローカルネットワークに接続せず隔離するエアギャップ(物理的遮断)
・・・基本
でも
電線を伝わる電流の変動からエアギャップされたコンピューターのデータを盗む
エアギャップされたコンピューターからデータを盗み出す手法は、これまでにも熱や超音波などを用いたハッキングの方法が指摘されていた
そんな中、新たにイスラエルのネゲヴ・ベン=グリオン大学の研究チームが、電線を伝わる電流の変動からエアギャップされたコンピューターのデータを盗む手法
パワーハンマリングを
マルウェアを使ってコンピューターのCPU使用率を制御し、データを0か1かのバイナリ形式に変換し、モールス信号のように電流の変動で外部に情報を伝えるというハッキング方法
このやり方では、電流を常に監視する機器をどこかにとりつけて、検出した電流の変動からデータに復号する必要が
電流操作によるハッキングには、復号機器を建物内の電線にとりつけるパワーライン・ハンマリングと分電盤にとりつけるフェイズレベル・ハンマリングという2つの方法が
実際に、研究チームがパワーライン・ハンマリングによってデータを盗み出す実験を行ったところ、Intel Haswell世代のCPUを搭載したPCから1000ビット毎秒で、Inter Xeon E5-2620搭載のサーバーから100ビット毎秒でデータを抽出することができ、どちらも読み取ったデータ内容にエラーはほとんどなかった
フェイズレベル・ハンマリングによる実験も行ったところ、最大3ビット毎秒という遅い速度ながら、PC内のデータを読み取ることに成功
フェイズレベル・ハンマリングで機器をとりつける分電盤ではライト・空調・他のPCなどとも電気を共有するため、パワーライン・ハンマリングに比べるとどうしても速度が落ちてしまうとのこと
「フェイズレベル・ハンマリングでは、パスワードや暗号キーなどのサイズの小さなデータしか盗み出せないだろう」
そして
スパイ道具について調査していた研究者たちが開発したソフトウェア
これはハードウェア的になんの手も加えられていないUSBデバイスを発信器として利用可能に
ネットワークから隔離されているPCからでもデータを盗み出すことが可能
ソフトウェアの名前がUSBeeで、これはハチのようにさまざま場所からデータを集めてくることができる
USBeeはデータを盗み出すターゲットとなるコンピューターの内部に搭載されているUSBデバイスを発信器に変えることができるため、ターゲットのコンピューターに直接接触する必要なし
USBeeの開発に携わった研究者の1人で、イスラエルのベン・グリオン大学の研究者
「我々はソフトウェアでUSBドングルの電磁気放射を活用し、短距離ながらも遠隔からデータを盗み出す方法を紹介します。他の方法とは異なり、我々の方法は何かしらの無線周波数を送信するハードウェアをUSBデバイス内部に必要としません」
USBeeはUSB 2.0準拠のストレージデバイスで作用可能
データの転送は1秒間に80バイト
USBeeの有効範囲は感染したUSBデバイスによって異なり、親指サイズのUSBメモリなどの場合はデータを送信できる範囲は約9ftとなりますが
ケーブル付きのタイプの場合はケーブル部分がアンテナの役割を果たすため送信範囲がなんと26ftまで伸びる
なお、USBeeに感染したUSBデバイスはデータを電磁気信号で送信するわけですが、これはGNUラジオの受信機と復調器を使って受信することができる
コンピューターがUSBeeに感染すると、内部のデータを勝手に電磁気放射で転送されてしまうという
・・・はあ~キリがない
今日は~
セッコク/Dendrobium moniliforme石鎚達磨
礫植え急須仕様
この位の花だと株とのバランスはまあまあ
安心して見ていられる
0 件のコメント:
コメントを投稿