ITmedia NEWS > 科学・テクノロジー >
セキュリティ・ホットトピックス

VoIP通話相手が見ているWebサイトを特定する攻撃 PCマイクからバックグラウンドノイズの取得だけでInnovative Tech

» 2023年06月23日 08時00分 公開
[山下裕毅ITmedia]

Innovative Tech:

このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2

 米ジョージア工科大学とイスラエルのテルアビブ大学に所属する研究者らが発表した論文「Lend Me Your Ear: Passive Remote Physical Side Channels on PCs」は、VoIP(Voice over Internet Protocol)通話中の相手ノートPCのマイクから取得するバックグラウンドノイズだけで、相手が閲覧しているWebサイトを特定するサイドチャネル攻撃を提案した研究報告である。

 さらにWebサイトを特定するだけでなく、ECDSAキーの抽出、そして対戦FPSゲームの通常分からない相手の位置を特定するなどの応用攻撃も実証した。

被害者がmsn.com、forbes.com、foxnews.comを閲覧した際の攻撃者の信号。スペクトログラムは、縦軸が時間(40秒)、横軸が周波数(0〜24kHz)

 VoIPとは、インターネットを介して通話する技術のこと。LINEやSkype、Zoomなどが有名だ。VoIPの通話中に相手ノートPCに内蔵されるマイクロフォンからPCの処理音(バックグラウンドノイズ)を取得することで、このアナログ情報から相手の情報を盗む攻撃を行う。

 具体的には、コンピュータから発生している弱い電磁波(EM)リークを用い、分析することで相手の情報を復元する。

 この攻撃の有効性を実証するために、次の3つのシナリオを実施した。1つ目は、攻撃者は相手がどのWebページを読み込んでいるかを検出する。これは環境ノイズが存在する場合でも、信号を使用してWebサイトを区別することができる。

 2つ目は、攻撃者が音声通話で相手のECDSAキーを盗み出すというものである。具体的には、攻撃者とのVoIP通話中にターゲットが署名操作を行う際に自然に送信する漏えい信号を分析することで、Libgcrypt 1.8.4から521ビットのECDSAキーを抽出することに成功した。

 3つ目のシナリオは、オンラインマルチプレイヤーゲーム「Counter-Strike」において、VoIP通話で相手プレイヤーのコンピュータの計算パターンを検出し、不正行為を行うというもの。

 このゲームは、2チームに分かれて建物や壁に隠れながら相手チームに見つからないように攻撃し戦闘する対戦FPSゲームである。今回の攻撃を用いると、障害物で待ち伏せしている隠れた相手を見えないのに検出が可能で、相手に知られずに的確に忍び寄ることができる。これは相手が行う3Dレンダリングの違いを分析することで実現する。

攻撃者が相手キャラクターの錐台内に壁越しで入った場合、相手のコンピュータが行う3Dレンダリングでスペクトログラムが変化する
サイドチャネル攻撃者(箱内のアバター)が相手(箱外のキャラクター)による待ち伏せを検知する。左:観戦者の視点、中央:攻撃者の視点、右:攻撃者が取得した信号のスペクトログラム 上段と下段は相手キャラクターの錐台内に攻撃者が入っていない場合。中央は錐台内に入っている場合で信号が顕著に変化(赤い矢印)している

Source and Image Credits: Daniel Genkin, Noam Nissan, Roei Schuster, and Eran Tromer. Lend Me Your Ear: Passive Remote Physical Side Channels on PCs



Copyright © ITmedia, Inc. All Rights Reserved.