banner
ニュース センター
一流のコンポーネント、正確な品質管理。

LANtenna は部屋の向こう側からあなたのデータをハッキングします! (ある意味)

Jun 25, 2023

Naked Security ポッドキャストのリスナーであれば (そうでない場合でも、ぜひ試してみて、気に入ったら購読してください!)、ソフォスの専門家が「サイドバンド」攻撃と卑劣なデータ漏洩のトリックについてユーモラスな発言を覚えているかもしれません。チェスター・ウィズニフスキーが最近のエピソードで作った。

私たちは、サイバー犯罪者が暗号通貨ウォレットを盗むのを阻止する方法について話し合っていたのですが、ウォレット ファイルのサイズが適度であるため、サイバー犯罪者を特定しやすくするだけでなく、一度見つけたらネットワークからこっそり抜け出すことが容易になることに気づきました。

この時のチェスターの発言はこうだった。

あなたがそう言うとすぐに、いつもある種のサイドバンド攻撃を行っているベングリオン大学の研究者たちのことが頭に浮かびました…[たとえば]彼らは電球の周波数を変えてコンピュータから 11 バイトのデータを漏洩させます。 スピーカーから音楽を流すとか、そういうことでビットコインウォレットが流出するのを待っているんです!

さて、チェスターの待ちは終わるかもしれない。 (少なくとも理論上は。)

前述のイスラエルのネゲブ・ベン・グリオン大学(BGU)のモルデチャイ・グリ氏は最近、明白な相互接続を一切使用せずにケーブルネットワークから非常に少量のデータをこっそり取り出す予想外に効果的な方法を詳述した新しい「データ流出」論文を発表した。 。

こちらは題名がLANTENNA: イーサネット ケーブルを介してエアギャップ ネットワークからデータを抽出するそしてこれは、サイバーセキュリティにおける厄介な問題を扱った近年の多くの BGU 出版物の最新のものです。

…ネットワークを 2 つの部分に分割し、異なるセキュリティ レベルで実行しながら、厳密に制御され、十分に監視された方法でのみ、必要に応じて連携してデータを交換する方法。

2 つのネットワークを物理的に切断して、ネットワーク間でデータを移動するために人間の介入が必要になるようにするのは明白な解決策のように思えますが、グリ氏の論文のタイトルにあることわざの「エアギャップ」が生じます。

通常、これは、少なくともネットワークのより安全な側では、Bluetooth や Wi-Fi などの「フリー エア」通信プロトコルを禁止することも意味するため、相互接続ポイントには何らかの物理的相互作用が必要になります。

ただし、偶然か設計かにかかわらず、安全でない側からの放射を安全な側で受信できない限り、ネットワークの安全でない側で (おそらく制限された) ワイヤレス テクノロジを許可することもできます。安全でない側で検出できるような、安全な側からの検出可能な放射はまったくありません。

かつては、ネットワーク ケーブルを特別なソケットに差し込む、または慎重に精査された USB デバイスを特定の USB ポートに使用するなどの物理的なエアギャップが、この問題に対する良い解決策であると考えられていましたが、USB ベースのエアギャップでも場合によっては突破される可能性があります。悪名高い Stuxnet ウイルスを研究したことがある人なら誰でも知っているでしょう。

Stuxnet は、適切な種類のデバイスに適切な方法で接続されたコンピュータ上で実行されている場合に、産業用制御装置の特定の部分に損傷を与えるようにプログラムされています。

ウイルスはハードウェアを名前で識別するのではなく、一致する必要がある任意の特性によってのみ識別するため、長い間、誰も「正しい」(または間違った)種類の機器を解明することができませんでした。

このパズルは、部分的な指紋とおおよその年齢のみに基づいて、地球上で 1 人の人間を見つけようとするのと少し似ていました。

最終的に、「私たちが望むものに似ているか?」という条件に一致するデバイスが特定されました。 このルールは Stuxnet にコード化されており、それはイランで使用されていることが知られている工業用遠心分離機 (ウランの異なる同位体など、ほぼ同一ではないが完全に同一ではない特性を持つ扱いにくい物質を分離するために使用される) であることが判明しました。

Stuxnet の物語の残りの部分は、まだ詳しくない場合でも、おそらく自分で推測できるでしょう。

しかし、Stuxnet 以降の世界では、エアギャップを介したデータの流出はどうなるでしょうか。エアギャップ ネットワークの運営者は、ネットワークの両側間の「国境管理」についてより厳格になっています。

たとえ最も控えめなデータレートしか提供しなかったとしても、どのような秘密チャネルが使用できるのでしょうか?

これらのチャネルが実際に腐敗した内部関係者によって悪用可能であった場合 (おそらく、知らずに取り込まれた同僚の無実の助けによって)、使用されたトリックがそもそも疑惑を引き起こさないほど難解であった場合、どのようにしてこれらのチャネルの悪用を検出し、防止できるでしょうか?

BGU の以前の調査では、次のようなさまざまな手法を使用して調整できる低帯域幅のデータ漏洩トリックについて警告しています。

ステガノグラフィーの説明

オリジナルビデオはこちら: https://www.youtube.com/watch?v=q2hD4v8_8-s歯車アイコンをクリックすると、再生速度が速くなるか、ライブ字幕が表示されます。

LANtenna も同様で、今回はいわゆる安全なネットワークの基本である LAN ケーブル自体を悪用しています。

Wi-Fi がメニューから外されるのは、Wi-Fi が無線スペクトルの目に見えない部分を使用する電磁放送媒体であるため、どこへ行くのかが見えない (または簡単に制御できない) という単純な理由からです。ほとんどの安全なネットワークは、目に見える通信に依存しています。従来のネットワークケーブルとスイッチ。

CAT5e、CAT6、およびそれ以上の仕様など、いわゆるシールド付きツイスト ペア ケーブルを主に使用するケーブル ネットワークでは、疑わしいコネクタをその送信元または宛先まで物理的に追跡できます (もちろん、認識されていることが前提です)。

ケーブル内の各導体を、長さに沿って互いに撚り合わせたペアのワイヤから構成すると、電磁漏洩が減少し、したがって干渉が減少します。この特性は、電話業界の初期に初めて発見され、活用されました。 各導体ペアの周囲とケーブル全体の周囲にシールドを追加し、より多くのワイヤを使用してより緊密に撚ることにより、性能が向上し、漂遊放射がさらに低減されます。

さらに、ケーブルのどちらかの端を抜くことにより、ケーブル接続されたネットワークのデバイスまたはセグメントを迅速かつ確実に、視覚的に切断することができます。

しかし、ツイストペア ケーブルはどの程度シールドされているのでしょうか?

さらに重要なのは、シールドが完璧でない場合、それを検出するために必要な装置はどれほど大きく、高価で、明白でしょうか?

言い換えれば、ネットワークの安全な側にいる協力者が、隠された意味を持つ無害に見えるデータをネットワーク上に送信できるように手配できたとしたら…

…安全でない側で、一見無害に見えるデバイスを使用して、ステガノグラフィーでエンコードされたデータを、どのように秘密裏に、そして異論の余地なく取得できるでしょうか (もちろん、あなた自身の協力者である可能性もあります)。

漂遊放射を拾うために長さ 2 メートルの宇田八木アンテナと、スパイナル タップのサウンド キャビネットの 1 つほどの大きさのケースに特殊な検出ハードウェアが必要な場合、それをやり遂げる可能性は低いでしょう。

Guri は、次の 2 つの異なる手法を使用して、LANtenna 攻撃を介してエンコードされたデータを送信できることを発見しました。

グリ氏は、安価で適度なサイズの USB ドングルの形で入手可能な汎用の「ソフトウェア ラジオ」ハードウェアを使用して、これらの漂遊放射を最大 3 メートル離れた場所からでも確実に検出できることを発見しました。このハードウェアは、隠したり、より無害であるように偽装したりするのが簡単です。ハードウェアデバイスを探しています。

最初の手法は信頼性がはるかに高く、漏洩速度も速くなりますが、通常、データの漏洩に使用されるコンピュータ上で root (sysadmin) アクセスが必要です。

また、速度の切り替えはネットワーク監視ハードウェアによって発見され、定期的に記録される可能性があります。特に、スイッチング速度を維持するネットワーク カードはハードウェアの問題を示唆しており、セキュリティの観点からも疑わしいためです。

このトリックは、仮想マシン環境でも機能する可能性は低いです。ゲスト オペレーティング システムは通常、単に速度を切り替えるふりをする仮想ネットワーク カードで動作し、ネットワーク自体との物理的な対話はホスト コンピュータによって処理されます。すべての仮想マシンのトラフィックを収集し、一定の速度で送信します。

つまり、2 番目の方法は、仮想コンピュータであっても悪用しやすかったのです…

…しかし、Guri が達成できたデータ レートは、控えめに言っても控えめなものでした。

「無害なデータ パケット」技術を使用した 1 秒あたりわずか 1 ビット (つまり、1 時間あたり約 400 バイト、または 1000 年に約 1 本の映画) について話しています。PC を使用した場合、信頼できる範囲は 2 メートルで、そこからの放射はより強力です。またはラップトップを使用してわずか 1 メートル。

しかし、これでも 1 営業日以内に多数の典型的な対称暗号鍵、またはいくつかの暗号通貨の秘密鍵を漏洩するには十分な量であるため、ポッドキャストの S3 Ep46 でのチェスターの発言は結局のところ現実になったのかもしれません。

Guri は対策についていくつかの推奨事項を示していますが、その中で最も明白で簡単に実行できるのは次のとおりです。

グリさんは、次のことも検討してはどうかと提案しています。独自の対監視妨害信号を発信するソフトウェア無線ドングルで監視した帯域幅範囲 (通常は 125MHz 以上)、およびランダム化されたバックグラウンド UDP トラフィックを送信する「無害なデータ パケット」シグナリング技術を使用している人を混乱させるために独自のデータを作成します。

もちろん、これら最後の 2 つの対策は、論文で説明されている LANtenna 攻撃に特有のものであるため、Guri のテーマのバリエーションはこれらを回避する可能性があります。

楽しい狩猟を!

(あなたが安全なエリアのブルーチーマーであれば、ソフトウェア無線機器を購入する予算の絶好の口実になります!)

フォローするTwitter の @NakedSecurity最新のコンピュータ セキュリティ ニュースをご覧ください。

フォローするInstagramの@NakedSecurity独占的な写真、GIF、ビデオ、LOL を入手しましょう!

LANTENNA: エア ギャップ ネットワークからイーサネット ケーブル経由でデータを抽出 PC のコンデンサを超音波「スピーカー」に変える、Caps Lock キーの小型 LED ライトを介して隠されたメッセージをコーディングする、CPU 冷却ファンの速度を微調整する、ステガノグラフィック トリックを使用する画面内の赤みの量。 ステガノグラフィの説明 送信側 LAN カードのネットワーク速度を切り替えながら、無害なデータを送信します。 固定フォーマットの無害なデータ パケットを時限バーストで送信します。 ネットワークの安全でない側をより安全に扱います。 ケーブルのシールドを改善します。 ネットワーク インターフェイスを監視して、予期しない速度の変化がないか確認します。 独自の対監視妨害信号を発信する ランダム化されたバックグラウンド UDP トラフィックを発信する Twitter の @NakedSecurity Instagram の @NakedSecurity