コンピューターから発せられる微妙な電磁場やノイズがユーザーの活動に関する手がかりを明らかにできることは以前から知られており、これは数フィート離れたところから実行できる強力なスパイ手法です。
これらのいわゆる「サイドチャネル信号」は、アンテナやマイクによって収集され、分析によって暗号化キーなどの機密データが明らかになる可能性があります。
諜報機関がすでにこれらの方法を使用しているかどうかは不明だが、潜在的な攻撃を概説した多くの学術研究は、これがおそらく信号諜報の分野で成長しつつある部分を示唆している。
ジョージア工科大学の研究者たちは、ハードウェアとソフトウェアを再設計することでこうした電子信号の漏洩をいかに防ぐことができるかを探る3年間のプロジェクトに着手した。
ジョージア工科大学コンピュータサイエンス学部の准教授、ミロス・プルヴロヴィッチ氏は、同氏のチームは、そのような信号の収集を容易にする可能性のあるアプリケーションやハードウェア設計の潜在的な脆弱性を探していたと語った。
「防御するために攻撃を実演したいわけではない」とプルヴロヴィッチ監督は木曜日の電話インタビューで述べた。「そうすると、防御側は常に攻撃側に追いつくのに追われることになる」
暗号化カーネルなどの特定のコードに対するサイドチャネル攻撃を阻止するために、多くの努力が払われてきました。

ジョージア工科大学の研究者、アレンカ・ザイッチ氏とミロス・プルヴロヴィッチ氏は、AM/FMラジオを使って携帯電話からのサイドチャネル信号を拾い、その信号を使って携帯電話でどのような計算が行われているのかを調べている。
しかし、どの機能が最も大きなリーク要因であるかなど、より広範なアーキテクチャレベルでのリークに関する研究は、ほとんど行われていないと研究論文には記されている。
これを調査するために、研究者らは「攻撃者が利用できる信号」(SAVAT)と呼ばれる新しい指標を開発しました。これは、プログラム実行時に単一の命令の違いによって生成されるサイドチャネル信号を測定するものです。
SAVATは、サイドチャネル信号が命令レベルの差異にどの程度依存しているかを定量化します。この指標により、プログラマーはコードを修正し、特に機密情報を扱うプロセスの実行中など、大きな差異が検出されないようにすることができます。
彼らは、11 種類の異なる命令を実行する 3 台の Windows XP ラップトップといくつかのモバイル デバイスからの電子放射を調査しました。
予想通り、関係するコンポーネントによって、一部の信号は他の信号よりも強くなっていました。研究論文によると、オンチップで実行される2つの命令は、オフチップメモリを使用するオンチップ命令によって生成される信号よりも静かである傾向があります。
こうした信号の違いを収集することで、アプリケーションが何をしているかが明らかになり、例えば、他の方法で暗号化されたコンテンツを解読することなく暗号鍵を取得するのに使用できる可能性があるとプルヴロビッチ氏は述べた。
長年にわたり、人々は信号を収集し、それを人の行動と照合することに非常に長けてきました。プルヴロヴィッチ氏とその同僚たちは、研究の中でスペルチェッカーに関する興味深い特性を発見しましたが、これは論文では触れられていません。
プルヴロヴィッチ氏によると、スペルチェックをオフにしたワープロソフトを実行しているコンピュータからは、それほど多くの信号が出力されないため、攻撃者がどのキーが押されたかを判断するのは比較的困難だという。
しかし、スペルチェックをオンにすると、ノイズがかなり大きくなります。プルヴロヴィッチ氏によると、AMラジオでも信号を拾えるとのことです。実際、処理音は非常に大きく、人の耳にも聞こえるほどです。
キーを押すたびに、スペルチェッカーが辞書で単語を検索し、間違いを見つけてフラグを付けます。
「スペルチェックは、通常の単純なキー操作よりも桁違いに多くの処理を必要とすることが判明しました」と彼は述べた。「現代のソフトウェアは、便利ではあるものの、非常に計算負荷の高い処理を数多く実行します。そのため、スペルミスが検知されてしまうのです。」