スピーカーをマイクに変換する攻撃手法SPEAKE(a)R

原題: SPEAKE(a)R: Turn Speakers to Microphones for Fun and Profit [pdf] (2017)

なぜ重要か

従来想定されていなかったハードウェアレベルの脆弱性を明らかにし、セキュリティ業界の防御戦略見直しを促した重要な研究成果である。

2017年にUSENIXセキュリティ会議で発表された研究論文「SPEAKE(a)R」は、コンピューターのスピーカーをマイクロフォンに変換してオーディオを盗聴する新たなサイバー攻撃手法を実証した。イスラエルの研究者らが物理的なハードウェアの特性を悪用した攻撃を報告している。

イスラエルのベングリオン大学の研究者らが2017年のUSENIX Workshop on Offensive Technologies(WOOT)で発表した研究論文によると、SPEAKE(a)Rと名付けられたこの攻撃手法は、標準的なコンピューターのスピーカーを逆転させてマイクロフォンとして機能させることができる。この攻撃は、スピーカーとマイクロフォンが本質的に同じ電磁気的原理で動作することを利用している。攻撃者はマルウェアを使用してオーディオチップセットのピン設定を変更し、出力専用のスピーカーを入力デバイスに変換する。この手法により、マイクロフォンが物理的に無効化されているコンピューターや、マイクが接続されていないシステムからも音声を盗聴することが可能となる。研究では実際の攻撃シナリオを実証し、数メートル離れた場所での会話を録音することに成功した。この発見は特に高セキュリティ環境やプライバシーが重要な施設において重大なセキュリティ上の懸念を提起している。

出典

usenix.org — 元記事を読む →