エアギャップの制約
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/02/25 14:29 UTC 版)
エアギャップに守られた環境を作るには、セキュアなネットワークに対する無線ネットワーク接続を禁止したり、TEMPESTやファラデーケージを使ってセキュアなネットワークからの電磁波の漏れを防止したりする必要がある。 さらに、2013年には研究者によってエアギャップによる隔離を音を使った通信によって突破するエアギャップ・マルウェアの実現可能性が実証されている。 またそのすぐ後には、ネットワークセキュリティ研究者のDragos RuiuによるBadBIOSが注目を集めている。 2014年には、研究者によってAirHopperが提案された。これは、隔離されたコンピュータから近傍にある携帯電話へFM変調した信号を送ってデータを盗み出す方法の実現可能性を示した。 2015年には、温度を制御することでエアギャップに守られたコンピュータ間で通信を行う内密チャネルBitWhisperが提案された。BitWhisperは双方向通信をサポートしており、専用のハードウェアを追加する必要もない。 2015年後半には、研究者によってGSMemが提案された。これは、携帯電話の周波数帯を使って、エアギャップで守られたコンピュータからデータを盗み出す手法である。データの送信には、一般的な内部バスで電波を生成することで、コンピュータを携帯電話の送信アンテナとして使う。 2016年に発見されたマルウェアProjectSauronは、感染したUSBデバイスを用いてエアギャップに守られたコンピュータからデータを漏洩させる方法を示した。このマルウェアは5年のあいだ検出されずにいた。Windowsからは見えない隠しパーティーションを、エアギャップで守られたコンピュータとインターネットに接続されたコンピュータとのあいだの通信チャネルとして使っており、この隠しパーティーションは、互いのシステムのあいだでファイルを共有するのに使用されていたと見られる。 一般的に言って、マルウェアはさまざまなハードウェアを組み合わせて"air-gap covert channels"を構成し、機密情報をエアギャップで守られたコンピュータから抜き出すことができる。このようなケースでは、エアギャップを乗り越えるために、音、光、振動、磁気、温度、無線周波数などさまざまな媒体が利用される。
※この「エアギャップの制約」の解説は、「エアギャップ」の解説の一部です。
「エアギャップの制約」を含む「エアギャップ」の記事については、「エアギャップ」の概要を参照ください。
- エアギャップの制約のページへのリンク