キーボードに機器を仕掛けるタイプの新たな情報窃盗が登場か

 「JitterBug」と呼ばれる小型のデバイスを利用した機密情報の窃盗が、今後増える可能性があると、米国ペンシルバニア大学の大学院研究生らが警告を発している。

 FBIや犯罪者が使用する現行のキーロガー・ハードウェアと同様、JitterBugは、キーボードに装着して、ユーザーの入力内容を記録する小型のデバイスだ。データを内部メモリに格納する現行のキーロガーと異なり、JitterBugは盗んだデータを読み取る前にそれらを回収する必要がないのが特徴だ。

 これまで、そのようなデバイスは一般には発見されなかったが、すでにプロトタイプのJitterBugが開発され、それを使って実際に情報が盗まれている可能性が高いと研究生らは主張している。

 ペンシルバニア大学の大学院研究生らは『Keyboards and Covert Channels(キーボードと潜在チャネル)』と題した論文の中で、キーを押した瞬間から、キーボードがコンピュータにそのキーが押されたことを伝達するまでに、JitterBugは余分な“遅延”を挿入して、キーストロークのデータをエンコードすることができると説明している。

 Telnetやリモート・デスクトップで使用される通信プロトコルでは、ユーザーがキーを押すたびにパケットが送信される。JitterBugは、そうしたパケット送信中に、キーボード入力に計算された「ジッター」を発生させて、送信されるデータをわずかに遅らせる。この一定量の遅延は、キーボードの使用に結び付いた各パケットで1または0と表され、攻撃者がソフトウェアを改変したり、新たな接続を開始したりしなくても、ごく普通のデータに機密情報をしのばせて送信することができるという。

 パケット当たり1ビットは決して大きな容量ではないが、Telnetのような通信プロトコルでは、サイズは小さくてもパスワードなどの重要なデータは十分に伝送できるという。

 情報窃盗犯がJitterBugを使ってデータを傍受するには、パケット・スニファを使って、ターゲットのコンピュータから接続を奪い取る必要がある。これを実現するにはきわめて困難な作業が伴うが、おそらく最初にJitterBugをキーボードに装着するよりも容易と言えるだろう。

 たとえ通信が暗号化されていても、JitterBugを使ってエンコードされたデータは、情報窃盗犯によって読み取られる可能性が高い。もっとも、JitterBugが作り出した綿密なパターンを余計な遅延が台無しにする可能性もあるが、この問題についてもJitterBugはある程度の耐性を持っている。

 ペンシルバニア大学の大学院研究生らは、自作したJitterBugを使って、同大学からシンガポール国立大学までデータをほぼ確実に伝送する実験に成功したと述べている。

 研究生らによると、JitterBugのようなデバイスがセキュリティ上の脅威となりうるのは、ソフトウェアでそれらを検知するのが難しいからという理由だけでなく、ひそかに大量に仕掛けられる危険性があるからだという。

 例えば、キーボードの出荷時にメーカー側でJitterBugが組み込まれた場合、その脆弱性を検知するのは非常に難しいが、JitterBugに関する知識があれば、だれでもデータをデコードして、数千台のコンピュータに裏口からアクセスできるようになるという。

 こうした脅威は現実離れしているとも言えるが、レノボ製PCは非機密データの処理にしか使用しないという米国政府の5月の決定を鑑みると、とりわけ今日的な意味を持つようにも思われる。ちなみに、中国政府はレノボ株の28%を保有している。また、言うまでもないが、今日までにおびただしい数のキーボードが中国で製造されている。

 現段階では、JitterBugが送信するデータを傍受するには、きわめて高度な技術が必要となるため、一般論としては純粋に理論的な脅威だと言える。しかしながら、JitterBugは、従来そして今でもスパイ活動に利用されているキーロガーよりも、はるかに仕掛けるのが容易であることは事実だ。

(ライアン・デビーシ/Network World オンライン米国版)

提供:Computerworld.jp