
スマートフォンの加速度計を使って近くのキーボードからキー入力を盗むことができることをご存知ですか?
ジョージア工科大学の研究チームは、iPhone 4と自作の海賊版ソフトウェアを使い、近くのキーボードから最大80パーセントの精度で文章を完全に取り込むことに成功した。
「この攻撃の仕組みは、携帯電話の所有者が、疑わしい携帯電話センサーの使用を求めない、一見無害そうなアプリケーションのダウンロードを要求、あるいは要求されるというものです」と、論文の共著者でコンピューターサイエンスの博士課程学生でもあるチームメンバーのヘンリー・カーター氏は説明する。「すると、キーボード検出マルウェアが起動し、次に携帯電話をキーボードの横に置いて入力を始めると、盗聴が始まります。」
研究チームは当初、実験に iPhone 3GS を使用しようとしたが、結果を読み取るのが難しすぎた。
「しかしその後、iPhone 4を試してみました」と、ジョージア工科大学コンピュータサイエンス学部の助教授パトリック・トレイナー氏は語る。トレイナー氏はカーター氏、ジョージア工科大学の大学院生アルナブ・バーマ氏、MITリンカーン研究所のフィリップ・マーカード氏とともにチームのメンバーである。
「[iPhone 4]には加速度計のノイズを除去するジャイロスコープが追加されており、その結果ははるかに良好でした。過去2年間に製造されたほとんどのスマートフォンは、この攻撃を実行できるほど洗練されていると考えています。」
他の研究者たちは、携帯電話のマイクを使ってキー入力を盗もうと試みましたが、この方法には欠点があります。例えば、マイクのサンプリング周波数は1秒あたり44,000回の振動です。これは、1秒あたりわずか100回のサンプリングしか行わない加速度計よりも解析がはるかに困難です。
また、端末メーカーは通常、アプリによるマイクへのアクセスを制限しています。アプリがマイクを使用しようとすると、通常、端末側で許可を求めるメッセージが表示されます。しかし、加速度計にはこのような保護機能は備わっていません。

仕組み
マルウェアは確率とキーボードのペアに基づいてモデルを作成します。ペアがキーボードの左側にあるか右側にあるかを判断し、次にペア内のキー間の距離(離れているか近いか)を判断します。一連のペアのデータを分析した後、マルウェアは聞き取った音声を、左右や近いか遠いかという特性に基づいて単語を分類する、あらかじめ読み込まれた辞書と比較します。
例えば、「canoe(カヌー)」という単語は、CA、AN、NO、OEの4つのペアで構成されます。マルウェアはこれらのストロークを左-左-右、つまりLLN、LRF、RRF、RLFと解釈します。このデータをプリロードされた辞書のエントリと比較すると、統計的に確率の高い結果が生成されます。この場合は「canoe(カヌー)」です。
この技術が確実に機能するには、単語は3文字以上である必要があります。研究者たちは、58,000語の辞書を用いて、単語の復元率が80%に達することを発見しました。
同僚がキーボードの横に携帯電話を置いたら、あなたはパラノイアになり始めるべきでしょうか?必ずしもそうではありません。「今のところ、このような攻撃の被害者になる可能性は非常に低いです」とトレイナー氏は言います。「これは本当に難しいことでした。しかし、本当にやりたいと思ったら、できるでしょうか?できると思います。」
カーター、トレイナー、ヴァーマ、マルクアートの4人は、木曜日にシカゴで開催されるACMコンピューターおよび通信セキュリティ会議で、「(sp)iPhone: 携帯電話の加速度計を使用して近くのキーボードからの振動を解読する」と題する論文で研究結果を発表する予定だ。
フリーランスのテクノロジーライター John P. Mello Jr. と Today@PCWorld を Twitter でフォローしてください。