上空からサイバー攻撃できる「ハッカー無人機」、米専門家が制作
このニュースをシェア
【8月8日 AFP】上空からサイバー攻撃や携帯電話通話の乗っ取りができ、ダーティーボム(放射性物質汚染を起こす爆弾)の投下さえ可能な無人機を、米コンピューターセキュリティー専門家らが自作し、このほど発表した。
重さ6キロの機体の名前は「ワイヤレス航空監視プラットホーム(Wireless Arial Surveillance Platform、WASP)」。セキュリティー専門家のリッチ・パーキンス(Rich Perkins)氏とマイク・タッシー(Mike Tassey)氏が自宅ガレージで、米軍払い下げの無人機を改造して作り上げた。
■ホットスポット探して侵入、基地局なりすましも
WASPは、携帯電話やインターネットの公衆無線LAN(ホットスポット)を特定したり、ワイヤレスネットワーク上のデータを収集することができる。セキュリティー対策の不十分なホットスポットを足がかりにサイバー攻撃を行うことも可能だ。
GMS携帯電話のID番号を収集する能力もある。こうして収集したIDは、他人になりすました通話発信に利用され得る。WASPには、基地局になりすまして人びとの通話を盗聴する能力もある。
開発のベースとなった中古の米軍無人機は150ドル(約1万2000円)程度でオンライン購入できる。その他のパーツはすべて通信販売で購入したもので、総額6200ドル(約48万円)ほどだったという。
■制作目的は「警鐘」
WASPを制作した理由について、先日米ラスベガス(Las Vegas)で開催されたハッカーの国際会議「デフコン(DefCon)」で同機を披露したパーキンス氏は、たとえ善のためであれ悪のためであれ、このような機体が自作できることをコンピューターセキュリティー業界に知らしめたかったと、AFPの取材に述べた。
たとえばWASPは、災害発生地で携帯電話の位置を特定することによって、生存者の発見・救出活動に活用できるだろう。被災者たちが携帯電話で通話できるよう、被災地上空を飛行して移動基地局となる使い方も考えられる。
一方、「悪」の側面では、社内食堂などに設置されたセキュリティー対策の弱いワイヤレスネットワークから企業のコンピューターネットワークに侵入する、といった利用法がある。また、通話を盗聴して重役を特定し追跡すれば、その重役がカフェでノートパソコンを開いて無線通信をしたときなどに重要なデータを盗み出すこともできるかもしれない。
小さな物なら搭載して運ぶことも可能なため、麻薬密輸や、生物・核兵器を用いたテロ攻撃に使われる恐れもあるという。
「研究を抑え込むような政治的な反応があることを心底恐れている。私たちと同じことを、私たちに告げずにやっている悪者たちから身を守る方法を研究しようではないか」と、パーキンス氏は語った。(c)AFP/Glenn Chapman
重さ6キロの機体の名前は「ワイヤレス航空監視プラットホーム(Wireless Arial Surveillance Platform、WASP)」。セキュリティー専門家のリッチ・パーキンス(Rich Perkins)氏とマイク・タッシー(Mike Tassey)氏が自宅ガレージで、米軍払い下げの無人機を改造して作り上げた。
■ホットスポット探して侵入、基地局なりすましも
WASPは、携帯電話やインターネットの公衆無線LAN(ホットスポット)を特定したり、ワイヤレスネットワーク上のデータを収集することができる。セキュリティー対策の不十分なホットスポットを足がかりにサイバー攻撃を行うことも可能だ。
GMS携帯電話のID番号を収集する能力もある。こうして収集したIDは、他人になりすました通話発信に利用され得る。WASPには、基地局になりすまして人びとの通話を盗聴する能力もある。
開発のベースとなった中古の米軍無人機は150ドル(約1万2000円)程度でオンライン購入できる。その他のパーツはすべて通信販売で購入したもので、総額6200ドル(約48万円)ほどだったという。
■制作目的は「警鐘」
WASPを制作した理由について、先日米ラスベガス(Las Vegas)で開催されたハッカーの国際会議「デフコン(DefCon)」で同機を披露したパーキンス氏は、たとえ善のためであれ悪のためであれ、このような機体が自作できることをコンピューターセキュリティー業界に知らしめたかったと、AFPの取材に述べた。
たとえばWASPは、災害発生地で携帯電話の位置を特定することによって、生存者の発見・救出活動に活用できるだろう。被災者たちが携帯電話で通話できるよう、被災地上空を飛行して移動基地局となる使い方も考えられる。
一方、「悪」の側面では、社内食堂などに設置されたセキュリティー対策の弱いワイヤレスネットワークから企業のコンピューターネットワークに侵入する、といった利用法がある。また、通話を盗聴して重役を特定し追跡すれば、その重役がカフェでノートパソコンを開いて無線通信をしたときなどに重要なデータを盗み出すこともできるかもしれない。
小さな物なら搭載して運ぶことも可能なため、麻薬密輸や、生物・核兵器を用いたテロ攻撃に使われる恐れもあるという。
「研究を抑え込むような政治的な反応があることを心底恐れている。私たちと同じことを、私たちに告げずにやっている悪者たちから身を守る方法を研究しようではないか」と、パーキンス氏は語った。(c)AFP/Glenn Chapman