アフィリエイト広告を利用しています
ファン
検索
<< 2024年02月 >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29    
最新記事
写真ギャラリー
最新コメント
タグクラウド
カテゴリーアーカイブ
プロフィール
Yoshiさんの画像
Yoshi
現在集団ストーカー犯罪を撲滅させるため思案活動中
日別アーカイブ

広告

posted by fanblog

2021年11月01日

テンペスト攻撃

テンペスト攻撃の技術とは? ハッキングせずに情報を盗む方法を解説

特殊な事例である「テンペスト攻撃」について解説していきます。


テンペスト攻撃はコンピューターとそれに繋がっているディスプレイやキーボードなどの周辺機器、ケーブルなどから発せられる「漏えい電磁波」をキャッチし、信号を解析することで内容を別のコンピューターで再現する技術のことです。あくまで電磁波を傍受するため、対象の通信機器やネットワークへのハッキングやUSBなどで物理的に接続をする必要が無く、痕跡が残りません。


テンペスト攻撃の歴史

テンペスト攻撃の歴史は古く、1960年代にアメリカ国家安全保障局(NSA)が通信技術の脆弱性の発見と、それに基づいた諜報活動への応用を目的として研究が始まりと言われています。


どこから傍受されるのか?
テンペスト攻撃で傍受できる情報の詳細は以下のようになります。

ディスプレイ

パソコンのディスプレイから発せられる電磁波を傍受することにより、画面に表示されている内容を再現します。画面が表示されている(ディスプレイの電源がついている)状態であれば、何の操作をしていなくても情報を盗み取られてしまいます。


キーボード

キーボードの場合は、接続されているケーブルから発せられる電磁波を解析することにより、打鍵内容を再現します。Bluetooth接続のキーボードでは打鍵内容をテンペスト攻撃で傍受されないものの、Bluetooth接続もハッキングを受ける脆弱性を持つため注意が必要です。


プリンター

プリンターもキーボード同様に、接続ケーブルからの漏えい電磁波を傍受することで印刷内容を盗み見られてしまいます。


タッチパネル

キーレスの扉の施錠などに使われるタッチパネルも、漏えい電磁波を発するため入力内容を解析されてしまい暗証番号が漏えいしてしまう恐れがあります。


スマートフォン、タブレット

スマートフォンやタブレットも電磁波を発するため、漏えい電磁波を傍受されるとプライベートな情報まで盗まれてしまう危険性があります。ほかの電子機器と違い身近な存在であることから、最も漏えいのリスクを回避しなければいけません。


サイドチャネル攻撃について

サイドチャネル攻撃とは

サイドチャネル攻撃とは、半導体やICチップなどが情報処理で生じる熱や音、消費電力といった物理的な変化を解析して、暗号文の復号に必要な暗号鍵や秘密裏な情報を盗むサイバー攻撃技術の一種です。

半導体メーカーで知られるインテル株式会社では、2018年から一部のマイクロプロセッサがサイドチャネル攻撃を受ける脆弱性を報告しており、その脅威について認知度が高まっています。

テンペスト攻撃との違い

サイドチャネル攻撃とテンペスト攻撃の両者の概念は似ています。外部から対象の物理的変化を観測して情報を得る点で同じですが、盗む情報の内容や攻撃対象に違いがあります。



サイドチャネル攻撃の手段

サイドチャネル攻撃の手段には以下のような種類に分かれています。

1.タイミング攻撃

タイミング攻撃とは、コンピューターの処理時間から暗号鍵を割り出す方法です。不正アクセスを目的として攻撃者が暗号のアルゴリズムに対して攻撃を行なう際、アルゴリズムの暗号化や復号を解析させ、解読の時間差を計測します。


2.故障利用攻撃

故障利用攻撃は、コンピュータの暗号演算処理を誤作動させ、正常時との差異から処理内容を解析することです。フォールト解析攻撃とも呼ばれています。


3.電力解析攻撃

電力解析攻撃は、ある入力に対して消費する電力を解析して暗号鍵を割り出す方法です。一回の分析を行なう「単純電力解析」「差分電力解析」


4.キャッシュ攻撃

キャッシュ攻撃はキャッシュ付きCPUデータ処理の際、メモリにアクセスする時間の差異から解析を行ないます。


5.音響解析攻撃

音響解析攻撃は、演算の際に発生するノイズを分析することで、情報処理内容を推測することです。音声解析攻撃とも呼ばれています。



 テンペスト攻撃の兆候と解決方法

ハッキングと比べ被害に気付きにくい点

ハッキングは、攻撃を受けたデバイスの動作が遅くなったり電力消費が激しくなるため、「もしかしてハッキングされている?」と気づく場合がありますが、対するテンペスト攻撃はデバイスに対する直接的な攻撃をするわけではないため、攻撃を受けていても正常に動作します。テンペスト攻撃はその特性により被害を自覚することが非常に困難です。しかし、集団ストーカーの場合盗んだ情報をもとに仄めかし行為(アンカリング)を行ない、「監視している」ことを暗に示す場合があります。

以下のようなケースに遭遇した場合、テンペスト攻撃による情報漏えいが起きている可能性があります。

インターネットは使わないのに個人情報が知られてしまっている
家族や職場の人がスマホの内容を知っているかのようなことを話す
赤の他人が教えていない自分のことをなぜか知っており仄めかしてくる
パソコンに保存している写真について知り合いが仄めかしている
何度スマートフォンやパソコンを買い替えても情報が盗まれる

解決方法はある?

テンペスト攻撃の弱点は「デバイスの電磁波が届く範囲でしか情報を盗めない」ことです。電磁波の届く距離は無限ではなく、周波数帯によって数メートルから数百メートルまでしか飛びません。そのため、テンペスト攻撃を仕掛けるには離れた位置から常にデバイスの電磁波をキャッチしなければいけません。つまり、「実行犯は近くにいる」のです。
この記事へのコメント
コメントを書く

お名前:

メールアドレス:


ホームページアドレス:

コメント:

※ブログオーナーが承認したコメントのみ表示されます。

この記事へのトラックバックURL
https://fanblogs.jp/tb/11068317
※ブログオーナーが承認したトラックバックのみ表示されます。

この記事へのトラックバック
×

この広告は30日以上新しい記事の更新がないブログに表示されております。