35
SATAnの悪魔的なハッキングは、ドライブケーブルをアンテナに変えてデータを盗む

ハック

(画像提供:イスラエル、ネゲブ・ベングリオン大学)

研究者らは本日、SATAケーブルを無線送信機に変える新たな「SATAn」攻撃手法を公開しました。これにより、ハッカーはSATAケーブルやハードウェアを物理的に改造することなく、ネットワークに接続されていないシステムからデータを盗み出し、1メートル離れた受信機に送信することができます。このソフトウェアベースの手法は、ユーザー空間または仮想マシン(VM)経由で実行でき、以下の埋め込みビデオで短いデモをご覧いただけます。

広く普及している SATA 接続は、PC 内のハード ドライブと SSD を接続するために世界中で数十億台のデバイスで使用されており、広範囲にわたる高度な攻撃を狙うハッカーにとって格好の標的となっています。

地球上で最も機密性の高いデータの一部は、エアギャップシステムに保存されています。これらのシステムは、ネットワークやインターネットなどの外部接続から完全に隔離されており、ワイヤレスBluetoothやWi-Fiなどの無線通信可能なハードウェアも備えていません。そのため、これらのシステムからデータを盗み出すには、極めて高度な技術が必要です。イスラエルのネゲブ大学の研究者、モルデハイ・グリ氏は、標準的なSATAケーブルを無線送信機に改造することで、ハードウェアに物理的な変更を加えることなく、この偉業を成し遂げました。  

他のコンピュータインターフェースと同様に、SATAバスは通常の動作中に電磁干渉を発生させます。正しく使用すれば、この干渉を操作してデータ送信に利用することができます。今回のケースでは、研究者はSATAケーブルを6GHz帯で動作する無線アンテナとして利用し、近くのノートパソコンに短いメッセージを送信しました。この攻撃はキーロガーと組み合わせてパスワードなどの機密データを盗むために利用される可能性があります。同様に、攻撃者はファイルや画像などの重要なデータを盗むために他のメカニズムを利用することもできます。

当然のことながら、攻撃者はまず標的のマシンに悪意のあるソフトウェアをインストールする必要がありますが、Stuxnetなどの攻撃で確認されているように、悪意のあるコードが埋め込まれたUSBデバイスは、保護されたシステム内にマルウェアを拡散させる可能性があります。そうでなければ、攻撃者は攻撃ペイロードをインストールするために物理的なアクセスが必要になります。

インストールされると、悪意のあるソフトウェアはまず窃取するデータをエンコードします。次に、読み取りや書き込みといった特定の種類のファイルシステムアクセスを制御された方法で実行し、ケーブル上に信号を生成します。読み取り操作と書き込み操作のどちらでも正しい信号を効果的に生成できますが、研究者によると、読み取り操作は通常、システムレベルで高い権限を必要とせず、書き込み操作よりも強い信号(最大3dB)を生成するとのことです。また、ストレージデバイスへの他のトラフィックを発生させるバックグラウンド操作は、通常は問題ないと研究者らは指摘しています。ただし、ドライブのアクティビティが激しいと伝送が乱れる可能性があるため、バックグラウンドで大量のアクティビティが発生しているときは、伝送を一時停止または停止するのが最善です。

攻撃者は近くのデバイスから信号を受信できますが、到達範囲は限られています。この場合、距離が長くなるとビットエラー率が上昇するため、受信機は送信機から1m以内の距離に設置する必要があります。受信デバイス(この場合はノートパソコン)は、ソフトウェア無線(SDR)受信機を使用して信号を受信します。

この種の攻撃の背後にある考え方は新しいものではない。研究者らはこれまでにも、AMD Radeon グラフィック カードのクロック レートを操作して、攻撃者が 50 フィート離れた壁越しに受信できる信号を生成する無線送信機を作成することを実証している。しかし、研究者らが悪用できる新しいインターフェイスを発見するにつれて、ハッキングはますます高度化している。

こうしたタイプの攻撃を軽減する方法はいくつかありますが、どれも万能ではありません。論文では、最初の防御策として、初期の侵入を阻止するポリシーを導入し、さらにセキュリティ保護された施設内での無線受信機の使用を禁止するなどの対策を講じることが推奨されています。当然のことながら、スパイは独自の監視ハードウェアを使用して不正な通信が行われていないか検知したり、セキュリティ保護されたマシンに一時ファイルへの異常な読み取り/書き込みアクティビティなど、異常なファイル使用状況を監視するソフトウェアをインストールしたりすることもできます。しかし、通信内容やドライブアクティビティは容易に偽装できるため、これらの検出方法は効果が低い傾向があります。

最も直接的な防御方法は、SATAケーブルかPCケースに電磁シールドを追加することです。しかし、攻撃自体の複雑さこそが、私たち一般人にとって最善の防御策となるのかもしれません。受信機の構築は驚くほど簡単ですが、必要なソフトウェアとエンコード技術の開発には高度な技術が求められます。つまり、この種の攻撃は諜報活動を行う国家レベルのものに限定される可能性が高いため、一般ユーザーは心配する必要はありません。 

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

ポール・アルコーンはTom's Hardware USの編集長です。CPU、ストレージ、エンタープライズハードウェアに関するニュースやレビューも執筆しています。