このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2
米ジョージア工科大学とイスラエルのテルアビブ大学に所属する研究者らが発表した論文「Lend Me Your Ear: Passive Remote Physical Side Channels on PCs」は、VoIP(Voice over Internet Protocol)通話中の相手ノートPCのマイクから取得するバックグラウンドノイズだけで、相手が閲覧しているWebサイトを特定するサイドチャネル攻撃を提案した研究報告である。
さらにWebサイトを特定するだけでなく、ECDSAキーの抽出、そして対戦FPSゲームの通常分からない相手の位置を特定するなどの応用攻撃も実証した。
VoIPとは、インターネットを介して通話する技術のこと。LINEやSkype、Zoomなどが有名だ。VoIPの通話中に相手ノートPCに内蔵されるマイクロフォンからPCの処理音(バックグラウンドノイズ)を取得することで、このアナログ情報から相手の情報を盗む攻撃を行う。
具体的には、コンピュータから発生している弱い電磁波(EM)リークを用い、分析することで相手の情報を復元する。
この攻撃の有効性を実証するために、次の3つのシナリオを実施した。1つ目は、攻撃者は相手がどのWebページを読み込んでいるかを検出する。これは環境ノイズが存在する場合でも、信号を使用してWebサイトを区別することができる。
2つ目は、攻撃者が音声通話で相手のECDSAキーを盗み出すというものである。具体的には、攻撃者とのVoIP通話中にターゲットが署名操作を行う際に自然に送信する漏えい信号を分析することで、Libgcrypt 1.8.4から521ビットのECDSAキーを抽出することに成功した。
3つ目のシナリオは、オンラインマルチプレイヤーゲーム「Counter-Strike」において、VoIP通話で相手プレイヤーのコンピュータの計算パターンを検出し、不正行為を行うというもの。
このゲームは、2チームに分かれて建物や壁に隠れながら相手チームに見つからないように攻撃し戦闘する対戦FPSゲームである。今回の攻撃を用いると、障害物で待ち伏せしている隠れた相手を見えないのに検出が可能で、相手に知られずに的確に忍び寄ることができる。これは相手が行う3Dレンダリングの違いを分析することで実現する。
Source and Image Credits: Daniel Genkin, Noam Nissan, Roei Schuster, and Eran Tromer. Lend Me Your Ear: Passive Remote Physical Side Channels on PCs
Copyright © ITmedia, Inc. All Rights Reserved.
Special
PR