shikimi

shikimi

カレンダー

ブックマークタグ

登録情報はありません。
リファレンス

first-time visitors
user guide
謝辞

「みんなの翻訳」は情報通信研究機構言語翻訳グループ東京大学図書館情報学研究室による共同プロジェクトであり、三省堂国立情報学研究所連想情報学研究開発センターが開発に協力しています。三省堂には「グランドコンサイス英和辞典(36万項目収録)」の使用を許可していただきました。

連携研究グループはこちらをご覧ください。

「みんなの翻訳」を使っている翻訳グループについてはこちらをご覧ください。

バナー

logo

ポスター

poster

フライヤー

poster poster
Mozilla Firefox ブラウザ無料ダウンロード
本サイトはブラウザ「Mozilla Firefox」推奨です。
Firefox3で動作確認しています。

Valid XHTML 1.0 Transitional

site_image
Air gap malware
https://en.wikipedia.org/wiki/Air_gap_malware
shikimi shikimi     最終更新:2017-12-03 17:02:41    PDF


文書タグ: IT百科事典

エアギャップ・マルウェア

エアギャップ・マルウェアとは、様々なエアギャップの隠されたチャネルを使い、安全なコンピュータ・システムのエアギャップの分離を破るように設計されたマルウェアのことである[1][2]。2013年11月、一つの技術の実証がフラウンホーファー協会の科学者たちによって成功した[3]。

目次

1 動き
2 関連項目
3 参考文献
4 関連文献

動き

現代のコンピュータのほとんど、特にラップトップは、作り付けのマイクロフォンとスピーカーを備えているため、エアギャップ・マルウェアは、人間の聴力の限界を超えたあるいはそれに近い周波数の音で機密情報を通信するよう設計されることがある。その技術は物理的に近接したコンピュータ(およそ65フィート(20メートル)[4])に限られており、また、送信機と受信機の両方が、通信回線を構成するためのしかるべきマルウェアに感染した機器である必要があるという制限もある[5]。物理的近接性の制限は音声的に接続された網型回線網を作ることで打開できるが、網形回線網が結局のところ外界に対して従来のイーサネット接続をする場合、それによって機密情報は安全な機器から取り除かれることが可能であるため、効果は限定的である。2014年、研究者たちは、FM周波数信号を使い、隔離されたコンピュータから近くの携帯電話へとデータを引き出す行為の実現可能性を示す分岐した攻撃パターンである「AirHopper」を発表した[6][7]。

2015年、「BitWhisper」という、熱の操作を利用したエアギャップのコンピュータ間の内密の信号チャネルが発表された。「BitWhisper」は双方向通信ができ、専用の周辺ハードウェアを追加する必要がない[8][9]。

2015年後半、研究者たちは携帯電話の周波数帯を介してエアギャップのコンピュータからデータを引き出す方法である「GSMem」を発表した。標準的な内部バスによって生成された通信は、コンピュータを小さな携帯電話の送信アンテナにする[10][11]。

2016年、研究者たちは様々な「帯域外隠れチャネル」[12](OOB-CCs: out-of-band covert channels)を分類した。それはマルウェアの通信チャネルであり、送信機においても受信機においても専用ハードウェアを必要としない。OOB-CCsは従来の無線周波数チャネルほどの高帯域幅ではない;しかしながら、通信するために低いデータレートを必要とする機密情報を漏出させることができる(例えば、テキストや記録された音声、暗号鍵といったものである)。

概して、研究者たちはエアギャップの隠れチャネルが以下のような多様な媒体により実現可能であることを証明した。

・音
・光
・振動
・磁気
・熱
・無線周波数
・物理的媒体

関連項目

エアギャップ(ネットワーク関係)

BadBIOS

参考文献

1. Carrara, Brent (September 2016). “Air-Gap Covert Channels.” Ph. D. Thesis. University of Ottawa.

2. Carrara, Brent; Adams, Carlisle (2016-01-01). "A Survey and Taxonomy Aimed at the Detection and Measurement of Covert Channels". Proceedings of the 4th ACM Workshop on Information Hiding and Multimedia Security. IH&MMSec '16. New York, NY, USA: ACM: 115–126. ISBN 9781450342902. doi: 10.1145/2909827.2930800.

3. Hanspach, Michael; Goetz, Michael (November 2013). "On Covert Acoustical Mesh Networks in Air". Journal of Communications. 8 (11): 758. doi:10.12720/jcm.8.11.758-767.

4. Goodin, Dan (2 December 2013). "Scientist-developed malware prototype covertly jumps air gaps using inaudible sound". Ars Technica.

5. Visu, Dr.P; Chakkaravarthy, S.Sibi; Kumar, K.A.Varun; Harish, A; Kanmani, S (October 2014). "Air-Gap Malware" (PDF). Computer Engineers Technical Association – News Letter. Vel Tech University (1): 2. Archived from the original (PDF) on 22 March 2015. Retrieved 21 March 2015.

6. Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (November 2014). "AirHopper: Bridging the Air-Gap between Isolated Networks and Mobile Phones using Radio Frequencies". arXiv:1411.0237  [cs.CR].

7. Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (November 2014). "How to leak sensitive data from an isolated computer (air-gap) to a near by mobile phone - AirHopper". BGU Cyber Security Labs.

8. Guri, Mordechai; Monitz, Matan; Mirski, Yisroel; Elovici, Yuval (April 2015). "BitWhisper: Covert Signaling Channel between Air-Gapped Computers using Thermal Manipulations". arXiv:1503.07919  [cs.CR].

9. Guri, Mordechai; Monitz, Matan; Mirski, Yisroel; Elovici, Yuval (March 2015). "BitWhisper: The Heat is on the Air-Gap". BGU Cyber Security Labs.

10. Guri, Mordechai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Elovici, Yuval (August 2015). "GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies". 24th USENIX Security Symposium (USENIX Security 15).

11. Guri, Mordechai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Monitz, Matan; Elovici, Yuval (July 2015). "GSMem Breaking The Air-Gap". Cyber Security Labs @ Ben Gurion University.

12. Carrara, Brent; Adams, Carlisle (2016-06-01). "Out-of-Band Covert Channels—A Survey". ACM Comput. Surv. 49 (2): 23:1–23:36. ISSN 0360-0300. doi: 10.1145/2938370.

関連文献

・Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (2014). "Air Hopper: Bridging the Air-Gap between Isolated Networks and Mobile Phones using Radio Frequencies". arXiv:1411.0237  [cs.CR].

・Do, Quang; Martini, Ben; Choo, Kim-Kwang Raymond (2014). "Exfiltrating data from Android devices". Computers & Security. Elsevier. 48: 74–91. doi:10.1016/j.cose.2014.10.016.

・O'Malley, Samuel Joseph; Choo, Kim-Kwang Raymond (May 1, 2014). Bridging the Air Gap: Inaudible Data Exfiltration by Insiders. 20th Americas Conference on Information Systems. Association for Information Systems. SSRN 2431593.

原文:https://en.wikipedia.org/wiki/Air_gap_malware
Creative Commons License
この作品は、クリエイティブ・コモンズ・ライセンスの下でライセンスされています。
クリエイティブ・コモンズ・ライセンス外部リンク
新着文書(shikimi)

Trusted Computer System Evaluation Criteria
Trusted Computer System Evaluation Criteria(信頼されたコンピュータ・システム評価基準) 【画像のキャプション】オレンジブック 信頼されたコ...
Trusted computing base
Trusted computing base 信頼できるコンピューティング( Trusted Computing )と混同しないこと。 コンピュータシステムのtrusted computing...
Revisit to resist: Histories of the movement to end gender-based violence
抵抗のための再検討:ジェンダーに基づく暴力を終わらせるための活動の歴史 2017年11月8日 記憶は抵抗である。あなたの話が沈黙させられ挑まれたな...

新着文書

Configuration of your jobs with .gitlab-ci.yml
 目次: > .gitlab-ci.yml とは  > image と services  > before_script  > after_script  > stages  > types  > variables ...
Diplomacy of Conscience[Chapter 1]Amnesty International and Changing Human Rights Norms / Ann Marie Clark
第1章 国際政治の中のアムネスティ・インターナショナル 小さな個々人の集まりがアムネスティ・インターナショナル(AI)を1961年に設立した:人権...
release sudan human rights defender dr mudawi ibrahim adam / Defend the brave: release Dr Mudawi Ibrahim Adam
[組織的な運動原文] ムダウィ博士は勇敢に強く弁護した:スーダンで暴力から避難する家族たちのために、多くの他の人権問題と同様に。このために、彼は...

新着Wikipedia翻訳

Trusted Computer System Evaluation Criteria
Trusted Computer System Evaluation Criteria(信頼されたコンピュータ・システム評価基準) 【画像のキャプション】オレンジブック 信頼されたコ...
Trusted computing base
Trusted computing base 信頼できるコンピューティング( Trusted Computing )と混同しないこと。 コンピュータシステムのtrusted computing...
Wikipedia Today's Photo: March 30 2017
オランダの後期印象派画家、ヴィンセント・ヴァン・ゴッホ(1853-1890)。作品が進化していくにつれ、静物、農民、風景、オリーブの木、小麦畑、ひま...

更新履歴

キャンセル
ブックマーク登録

タグを「;(半角セミコロン)」区切りで入力して下さい(例)tag1;tag2;tag3
10タグまで登録可能。各タグ30文字まで

履歴
状態 作業中 作業予定あり 作業予定なし 作業完了
テーマ 社会 政治 法律 経済 文化 芸能 科学技術 IT 健康/医療 スポーツ メディア 植物 動物 菌類 地方 国際
地域 日本 東アジア アフリカ 南アジア 東南アジア 西アジア/中東 太平洋 北米 中南米 欧州
ジャンル ニュース 解説記事 論文 日記 百科事典

コメントを入力して下さい
0 / 250
    
ブックマーク登録

ブックマークに登録しました。


言語選択

    
ファイルプロパティ

使用許諾条件
ファイル情報
あなただけがこのファイルを閲覧・編集できます。
みんながこのファイルを閲覧できますが、
編集ができるのはあなただけです。
あなたに加えて、指定された人やグループが
このファイルを自由に閲覧・編集できます。
公開設定
編集設定
グループ:0組 翻訳者:0人
    
アクセス属性
この文書は「非公開」設定になっています。
一般公開する場合は、編集ページの書誌情報で「公開」設定に変更して下さい。
翻訳者選択

※メニュー「翻訳者管理」で翻訳者、グループを追加することができます。


    
ノート

非公開ノート
0 / 2000 ※「公開・編集」権限を持つ翻訳者のみに公開されます。
公開ノート
0 / 2000 ※文書を「公開」にした場合、一般に公開されます。

言語選択

 →