やじうまPC Watch

2万円の小型機器で漏洩電磁波を測定するハッキング手法。AES 256暗号も解読可能

実験に用いられた自作の機器。電磁波の記録には右下のUSBドングルを用いた

 ドイツのセキュリティ会社であるFox-ITは21日(現地時間)、コンピューターなどから発生する漏洩電磁波を測定することで情報を盗みだすTEMPEST攻撃について、200ユーロ(約2万5千円)以下の小型かつ廉価な装置を用い、対象から1mの範囲ならAES256暗号の解読を実現可能であるとした。大掛かりな装置が不要となれば、こうした攻撃は現実味を増すものとなる。

 TEMPEST攻撃とは、コンピューターが処理を行なう際に発生する電磁波を利用する。この電磁波を測定することで、コンピューター内部で処理される情報を盗み出そうといういうのだ。従来、こうした攻撃は、対象のごく近くまで接近して行なわれるものであったが、この研究では装置を工夫することで、最大1mの距離から十分に暗号の解読が可能とした初の実証実験となった。

 研究チームは、測定すると同時に有用なデータだけを抽出する機能を持ったハードウェアを開発した。受信した波形を記録し、後にPCで処理するといった従来の手法と異なり、こうした専用ハードウェアを用いることで余分なデータの削減が可能となる。それにより、少ない時間で攻撃を完遂できるため、発覚しづらく、より現実的な攻撃手法となる。

 実験の結果は、廉価なUSBドングルでさえOpenSSHで使用されるAES256の通信を傍受するためのヒントとなる情報を得るのに十分であったと結論付けられた。特に、30cm距離で電波暗室内であれば50秒の測定で攻撃が可能であったとし、1mの距離では5分の測定で攻撃が成立するという。