VoIP通話相手が見ているWebサイトを特定する攻撃 PCマイクからバックグラウンドノイズの取得だけで:Innovative Tech
米ジョージア工科大学などの研究チームは、VoIP(Voice over Internet Protocol)通話中の相手ノートPCのマイクから取得するバックグラウンドノイズだけで、相手が閲覧しているWebサイトを特定するサイドチャネル攻撃を提案した研究報告を発表した。
Innovative Tech:
このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2
米ジョージア工科大学とイスラエルのテルアビブ大学に所属する研究者らが発表した論文「Lend Me Your Ear: Passive Remote Physical Side Channels on PCs」は、VoIP(Voice over Internet Protocol)通話中の相手ノートPCのマイクから取得するバックグラウンドノイズだけで、相手が閲覧しているWebサイトを特定するサイドチャネル攻撃を提案した研究報告である。
さらにWebサイトを特定するだけでなく、ECDSAキーの抽出、そして対戦FPSゲームの通常分からない相手の位置を特定するなどの応用攻撃も実証した。
VoIPとは、インターネットを介して通話する技術のこと。LINEやSkype、Zoomなどが有名だ。VoIPの通話中に相手ノートPCに内蔵されるマイクロフォンからPCの処理音(バックグラウンドノイズ)を取得することで、このアナログ情報から相手の情報を盗む攻撃を行う。
具体的には、コンピュータから発生している弱い電磁波(EM)リークを用い、分析することで相手の情報を復元する。
この攻撃の有効性を実証するために、次の3つのシナリオを実施した。1つ目は、攻撃者は相手がどのWebページを読み込んでいるかを検出する。これは環境ノイズが存在する場合でも、信号を使用してWebサイトを区別することができる。
2つ目は、攻撃者が音声通話で相手のECDSAキーを盗み出すというものである。具体的には、攻撃者とのVoIP通話中にターゲットが署名操作を行う際に自然に送信する漏えい信号を分析することで、Libgcrypt 1.8.4から521ビットのECDSAキーを抽出することに成功した。
3つ目のシナリオは、オンラインマルチプレイヤーゲーム「Counter-Strike」において、VoIP通話で相手プレイヤーのコンピュータの計算パターンを検出し、不正行為を行うというもの。
このゲームは、2チームに分かれて建物や壁に隠れながら相手チームに見つからないように攻撃し戦闘する対戦FPSゲームである。今回の攻撃を用いると、障害物で待ち伏せしている隠れた相手を見えないのに検出が可能で、相手に知られずに的確に忍び寄ることができる。これは相手が行う3Dレンダリングの違いを分析することで実現する。
サイドチャネル攻撃者(箱内のアバター)が相手(箱外のキャラクター)による待ち伏せを検知する。左:観戦者の視点、中央:攻撃者の視点、右:攻撃者が取得した信号のスペクトログラム 上段と下段は相手キャラクターの錐台内に攻撃者が入っていない場合。中央は錐台内に入っている場合で信号が顕著に変化(赤い矢印)している
Source and Image Credits: Daniel Genkin, Noam Nissan, Roei Schuster, and Eran Tromer. Lend Me Your Ear: Passive Remote Physical Side Channels on PCs
関連記事
- 「ユーザーの大半にサービス提供できない」 社労士向けシステムのランサムウェア被害、発生から2週間たつも完全復旧せず
社労士向けクラウドサービス「社労夢」を提供するエムケイシステムは6月21日、ランサムウェア攻撃による障害への対応状況を発表した。5日から複数のサービスで障害が発生しており、21日時点で完全復旧に至っていない。「当社の約3400ユーザーの大半にサービス提供できない状況」(同社)という。 - 「ブルアカ」緊急メンテ 約17時間経過 定期メンテ中にデータベースの作業ミス
スマートフォン向けゲーム「ブルーアーカイブ」が6月21日午後8時から緊急メンテナンス中だ。同日午前11時から午後7時にかけて実施していた定期メンテナンス中、データベースに関する作業ミスがあったという。 - スマホ周辺機器の“電源ランプ”から「暗号化キー」を盗む攻撃 16m先からカメラで撮影し盗む
イスラエルのネゲヴ・ベン・グリオン大学に所属する研究者らは、スマートフォンと接続する周辺機器などの電源LED(電源ランプ)をカメラで撮影し、その映像を解析することでその機器から暗号化キーを盗む攻撃を提案した研究報告を発表した。 - デスクライトの“電球の光”から盗聴する攻撃 話し声で生じる振動を利用
イスラエルのネゲヴ・ベン・グリオン大学とワイツマン科学研究所に所属する研究者らは、デスクライトの電球から音を復元するサイドチャネル攻撃を提案した研究報告を発表した。 - ファイル転送「Smooth File」などで40時間近いアクセス障害 ランサムウェア攻撃の影響で
ファイル転送サービスなどを提供するプロットが、同社クラウドサービスでアクセス障害が発生しているとして謝罪した。ランサムウェアを使った攻撃を受けたのが原因。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.