英GCHQが初の市販デバイスSilentGlass発表
GCHQ傘下NCSCが、HDMIとDisplayPort経由の悪意ある信号を遮断するデバイスSilentGlassを公開した。政府施設で数年前から稼働中という触れ込みだが、何から守るのかをNCSCは答えない。
GCHQが売り始めた「モニター防御装置」
英国の信号諜報機関GCHQが、史上初めて自ブランドの市販ハードウェアを世に出す。国家サイバーセキュリティセンター(National Cyber Security Centre、以下NCSC)が22日、グラスゴーで開催中のCYBERUK 2026で発表したSilentGlassというプラグアンドプレイ型のデバイスだ。
HDMI用とDisplayPort用それぞれに専用機種があり、コンピュータとモニターの間に挟むだけで「予期しない、または悪意ある通信」を遮断するという。NCSCが知的財産を保有し、英国のサイバーセキュリティ企業Goldilock Labsが製造・販売の独占ライセンスを受けた。製造はラズベリーパイ(Raspberry Pi)も受託製造する南ウェールズのSony UK Technology Centreが担う。
NCSCの最高技術責任者(CTO)オリー・ホワイトハウス(Ollie Whitehouse)氏は発表にあたり、「現代のオフィスに遍在するディスプレイとモニターを、これまでにない手軽さで守れる」と胸を張った。だが、この製品には奇妙な沈黙が纏わりついている。
SilentGlassは何をするのか
公式の説明だけを読むと、SilentGlassは「異常な通信を検知し、データチャネル上の攻撃を物理的に遮断する」とされている。英メディアThe Registerが追加情報として得たところでは、このデバイスは既知・未知を問わずあらゆる悪意ある信号をブロックする「脅威非依存(threat-agnostic)」の仕組みらしい。
脅威非依存とは聞こえがよい。しかし裏を返せば、具体的にどんな攻撃パターンを想定しているのかを開示しない、ということでもある。
配備の経歴は面白い。すでに英政府施設で数年前から実運用されているとされ、「最高レベルの脅威環境で使用が承認済み」と説明されている。政府内で実戦投入済みのガジェットを、同じ形で民間にも売る。この構造自体は、電子戦装備を民生化する旧来の国防テックの系譜に連なるものだ。The Registerの取材によれば、HDMI用とDisplayPort用は別売りで、それぞれ対応するケーブル1本のみを保護する。
| 項目 | HDMI版 | DisplayPort版 |
|---|---|---|
| 対応インターフェース | HDMI | DisplayPort |
| 保護範囲 | ケーブル1本のみ | ケーブル1本のみ |
| 動作方式 | プラグアンドプレイ(専用機種を物理的に接続) | |
| 検知ロジック | 脅威非依存(threat-agnostic) | |
| IP保有 | NCSC(National Cyber Security Centre) | |
| 製造・販売ライセンス | Goldilock Labs(英国) | |
| 製造拠点 | Sony UK Technology Centre(南ウェールズ) | |
| 政府配備実績 | 数年前から英政府施設で運用中 | |
| 認証 | 最高レベルの脅威環境で使用が承認済み | |
| NCSCブランド使用 | 商用製品として史上初 | |
「問題を探す解決策」という疑問
ただし発表直後から、セキュリティ業界では違和感を表明する声が上がっている。英国のサイバーセキュリティ専門家スコット・マクグレディ(Scott McGready)氏はXで「誰かこのデバイスが解決しようとしているリスクが本当に何なのか、教えてくれないか。それとも、問題を探している解決策なのか?」と投げかけた。
Can anyone genuinely tell me what risk this is addressing or is it a solution in search of a problem? https://t.co/5fxVWFWsVO
— Scott McGready 🐿🏴 (@ScottMcGready) April 23, 2026
日常業務で、HDMIケーブル経由でモニターがハッキングされるという話を聞いたことがある人はほぼいないはずだ。パスワードやフィッシング、サプライチェーン攻撃が現実のリスクの大半を占める今の世界で、なぜHDMIなのか。率直な疑問である。
研究の世界に目を向けると、HDMI/DisplayPort経由の攻撃手法は確かに存在する。2024年にはウルグアイのウルグアイ共和国大学(Universidad de la República)の研究チームが Deep-TEMPEST を発表した。ケーブルから意図せず漏えいする電磁波を深層学習で解析し、モニター上のテキストを60ポイント以上の精度向上で復元する手法だ。古典的な電磁波盗聴手法テンペスト(TEMPEST)のデジタル版にあたる。
さらに遡れば、2012年のブラックハット欧州(Black Hat Europe)で、NCC Groupの研究者がHDMIのEDID・CECパーサーやHDMI Ethernet Channelの脆弱性を突く攻撃を発表している。ホワイトハウス氏自身、かつてそのNCC GroupでCTOを務めていた経歴がある。
技術的には、攻撃は可能だ。しかし「可能であること」と「実際に使われていること」の間には、無視できない距離がある。サイドチャネル攻撃や電磁波傍受は、国家レベルのアクターが高価値標的に対して用いる、かなり特殊な手段にとどまる。
答えないNCSC、答えられない用途
ここで最も引っかかるのは、NCSCの情報開示姿勢である。The Registerは公表資料に載っていない諸点をNCSCに問い合わせたが、質問には一切答えなかった。モニターを経由した侵入が実際に起きた事例があるかという問いにも、NCSC側は確認を拒んでおり、デバイスは「HDMIおよびディスプレイポートの潜在的脆弱性を示すオープンソース研究」に基づいて設計されたと述べるにとどめている。
公式には、SilentGlassが防いでいる実戦での侵害事例は一件も示されていない。「数年前から政府施設で運用」という実績の中身も、「高脅威環境で承認済み」という評価の具体的根拠も、明かされない。明かせないのか、明かしたくないのかは、受け手の判断に委ねられている。
| 項目 | NCSC の対応 |
|---|---|
| 製品の名前と販売開始 | ○ 公表 |
| ライセンス先(Goldilock Labs) | ○ 公表 |
| 製造パートナー(Sony UK Technology Centre) | ○ 公表 |
| 政府施設での運用開始時期 | △ 「数年前」のみ |
| 具体的にどの攻撃を防ぐのか | × 非公開 |
| 実際の侵害事例の有無 | × 確認を拒否 |
| 実装の詳細(検知ロジックの中身) | × 非公開 |
| The Register からの追加質問 | × 一切回答せず |
| 設計の根拠 | △ 「オープンソース研究に基づく」のみ |
機密情報を扱う機関が、どんな攻撃を防いでいるかを開示しないこと自体は、諜報機関の行動原理として理解できる。問題は、そのままの秘匿性を保ったまま同じ製品を民間に売り出すという、今回の枠組みのほうにある。顧客は、自分が何から守られているのかを知らないまま買うことになる。
実戦での侵害事例は非公開、具体的な攻撃ベクトルも非公開、ユースケースの線引きも非公開。公開されているのは「信頼してほしい」というブランドだけだ。
それでも脅威はゼロではない
もちろん、無価値な製品というわけではない。原発や送電網、防衛関連企業など、重要インフラ(CNI)を運営する組織にとっては、電磁波傍受や物理アクセスを伴うサイドチャネル攻撃は現実的なリスクとして計算に入れるべき脅威だ。サプライチェーンに侵入した悪意あるケーブル、第三者の保守業務に紛れ込む不正機器、物理的な持ち込みによる改ざん。これらは実際に諜報機関が他国に対して使ってきた手口と重なる。
Goldilock Labsの共同創業者スティーブン・カインズ(Stephen Kines)氏は「ハードウェアのインターフェースは、サプライチェーンや保守、物理アクセスを通じてリスクに晒されているにもかかわらず、セキュリティ境界として扱われてこなかった」と述べた。この指摘自体には筋が通っている。ソフトウェア側で固めるだけでは、物理層の経路は守り切れない。
NCSCのCEOリチャード・ホーン(Richard Horne)氏は同じCYBERUK 2026の基調講演で、中国を「サイバー空間における対等な競合者」と位置づけた。国家主導の攻撃が英国への侵害の大半を占めるなか、ディスプレイという盲点を塞いでおく選択を、威勢よく否定できる類のものでもない。
市販化は勝利か、それとも
もう一つの視点として、政府IPの商用化という面も見逃せない。英国政府は近年、国立研究機関で生まれた技術を民間企業にライセンスし、税収と国内産業を同時に育てる「IPエクスプロイテーション」を推進している。SilentGlassはその典型例であり、NCSCブランドを冠した民間ライセンス第1号として、仕組み面でも先行事例になる。
ただし、この仕組みが機能するには「製品の用途と効果が透明に検証される」ことが前提になるはずだ。諜報機関が作ったから安心、という信仰だけで売るのであれば、それは技術的な根拠ではなくブランドの力で買わせることになる。GCHQブランドの威光は強い。しかし、威光で売られる製品は、いずれ効果検証の段階で躓く。
一般ユーザーや中小企業にとって、このデバイスは明らかにオーバースペックである。一方、国家機密や知的財産を守る立場の組織にとっては、検討に値する選択肢かもしれない。問題は、その線引きをNCSCが示していないことだ。
「何から守られているかを知らないまま守られている状態」は、安全ではなく信頼の問題だ。GCHQブランドの威光に乗る前に、買い手が自問すべきことがある。自分は、説明できない守りを本当に必要としているのか、と。
参照元
- National Cyber Security Centre - World-first NCSC-engineered device secures vulnerable display links
他参照