LANtenna 攻撃の論文:イーサケーブルをアンテナにしてエアギャップを無効化する?

LANtenna attack allows exfiltrating data from Air-Gapped systems via Ethernet cables

2021/10/06 SecurityAffairs — イスラエルの Ben Gurion 大学 Cyber Security Research Center の研究者たちが、イーサネット・ケーブルを「送信アンテナ」として利用し、エアギャップ・システムから機密データを盗み出す、「LANtenna Attack」と呼ばれる新たなデータ流出メカニズムを考え出した。

Mordechai Guri 博士が率いる研究グループは、エアギャップ・システムから盗み出されたデータは、イーサネット・ケーブルから発する電波によりエンコードされると説明している。そして、データは、近くに設置した SDR (Software-Defined Radio) 受信機により傍受され、復号化され、隣の部屋にいる攻撃者へと送信される。

研究者が発表した論文には、「LANtenna は、隔離されたエアギャップ?ネットワークから機密データを漏洩させる、新しいタイプの電磁波攻撃である。エアギャップ・コンピューターに搭載された悪意のコードが機密データを収集し、イーサネット・ケーブルから発せられる電波をアンテナに見立てて暗号化する。近くに配置された受信機器は、その信号を無線で傍受し、データを解読し、攻撃者に送信できる。注目すべきは、この悪意のコードは、通常のユーザー・モードのプロセスで実行が可能であり、仮想マシン内からの操作にも成功していることだ」と記されている。

専門家の説明によると、データの漏洩を防ぐために、WiFi は厳しく禁止されているため、大半のエアギャップ・ネットワークはイーサネットケーブルで配線されている。研究者たちは、収集したデータをマルウェアで変調し、イーサネット・ケーブルから発する電波で送信することで、データを流出させた。このイーサネット・ケーブルからの電磁波は、125MHz の周波数帯で発生しており、近くの無線受信機で傍受することが可能だ。

研究者たちが行ったテストでは、エアギャップ・コンピュータから流出したデータが、イーサネット・ケーブルを介して送信され、200 cm 離れた場所で受信された。読み取り攻撃のシナリオでは、悪意のインサイダーを利用して、感染した USB ドライブを接続し、脅威アクターがエアギャップ・システムを物理的に侵害する必要がある。研究者たちは、LANtenna 攻撃に対して、以下のような防御策を提案している。

・ゾーン・セパレーションを実施し、エアギャップ・ネットワーク・エリアから無線受信機を排除する。
・ユーザーレベル/カーネルレベルで、ネットワーク・インターフェース・カードのリンク・アクティビティを監視する。リンクの状態が変化したときに警告を発する必要がある。
・RF (Radio Frequency) モニタリング・ハードウェア機器を使用して、LANtenna 周波数帯における異常を特定する。
・LANtenna 周波数帯を妨害することで、機密チャンネルをブロックする。
・ケーブルをシールドする。

研究者たちは、「この論文は、攻撃者がイーサネット・ケーブルを悪用して、エアギャップ・ネットワークからデータを流出させることが可能だと示している。セキュリティで保護されたワークステーション/ラップトップ/組み込みデバイスにインストールされたマルウェアは、イーサネット・ケーブルから電磁放射を発生させる、様々な悪意のネットワーク活動を呼び出すことができる」と結論づけている。

このハッキングを成功させるには、事前の物理的アクセスが必要ですが、その後に、このような傍受ができてしまうとは驚きです。文中にある SDR (Software-Defined Radio) 受信機というものも、きっと安価で高性能なデバイスなのでしょう。様々なテクノロジーが、アフォーダブルになるにつれて、サイバー攻撃の手段も、その幅を広げていきますね。

%d bloggers like this: