\r\n\r\n

Bluetoothがセキュリティリスクとなる理由とその対策

Bluetoothは便利な機能で、パソコンや自動車などに簡単に接続することができます。しかし、最新の機器であっても、Bluetoothを使用する際のセキュリティリスクについてご存知でしょうか...。

Bluetoothには多くの神話や誤解があり、1989年以来何度も繰り返され、当時存在した問題の多くは今では無関係になっています。

しかし、新しい反復が行われるたびに、新たなセキュリティホールや脆弱性が生まれる可能性があるため、Bluetoothが安全であると考えるのは間違いです。

Bluetoothを完全にあきらめることはお勧めしません。やはり、いろいろと便利なんですね。例えば、Bluetoothスピーカーはとても便利ですし、Bluetoothはモバイル接続を追加し、活用するメリットはたくさんあります。

どういうことかというと、リスクを認識した上で、こうしてBluetoothを使うことで安全を確保することができるということです。

1 セキュアな接続ができない

2007年にBluetooth 2.1がリリースされた際、Secure Simple Pairing(SSP)という新しいセキュリティ機能が導入されました。Bluetooth 2.0以前のデバイスはSSPをサポートしていないため、完全に安全ではありません。つまり、SSPを使用した機器であっても、安全性が保証されているわけではありません。

Bluetooth 2.1で使用された暗号化アルゴリズム(以前のバージョンでも使用されていた暗号化アルゴリズム)は本質的に安全でないことが判明し、Bluetooth 4.0では新しい暗号化アルゴリズム(AES-CCM)を導入しましたが、これにもSSPが含まれていないため、悪用することができる欠陥があることが判明しました。

その後、非LEのBluetooth機器向けにセキュアコネクティビティという新機能を追加したBluetooth 4.1時代、LEのBluetooth機器向けに同機能を追加したBluetooth 4.2時代へと移り変わっていきました。そのため、Bluetooth 4.2以降、新しいBluetoothデバイスはすべてSSPとAES-CCMの暗号化をサポートしています。いい感じじゃないですか?

そうではなく、SSPの傘下には4種類のマッチング方式があることが問題なのです。

  • 数値比較
  • のみ有効
  • 外付
  • パスワード項目

......そして、それぞれの方法には欠点があります。デジタル比較はディスプレイを必要とし(すべてのデバイスにディスプレイがあるわけではありません)、ジャストワークスは攻撃や搾取に対して脆弱です。帯域外通信には別チャンネルが必要で(すべての機器が対応しているわけではない)、キーエントリーは(少なくとも現状では)盗聴される可能性がある。

おっとっと。

何ができるのか?古いバージョンのBluetoothを使用している機器(本稿執筆時点では、4.2規格以前の機器を指す)との接続は避けてください。同様に、すべてのBluetooth機器のファームウェアを最新バージョンにアップグレードしてください。それができない場合は、これらの機器を廃棄するか、または自己の責任で使用してください。

2 今でも多くの攻撃ベクトルが存在する

Bluetooth機器には、上記のようなセキュリティ上の脆弱性だけでなく、現在も様々な脆弱性が存在しています。実際、以前のバージョンのBluetoothに存在した攻撃ベクトルの多くは、たまたま異なる方法で実行されるだけで、まだ存在しています。

  • 盗聴 - 攻撃者は、転送中の Bluetooth データの空気を盗聴し、適切な脆弱性を使用して、このデータを読み取り、または盗聴することができます。例えば、Bluetoothヘッドセットを使って電話で話していると、誰かに盗聴されている可能性があります。
  • Bluesnarfing - デバイスがペアリングされると、攻撃者はBluetoothデバイスにアクセスし、情報を盗むことができるようになります。この接続は通常、あなたの知らないうちに確立され、連絡先、写真、ビデオ、カレンダーのイベントなどが盗まれる可能性があります。
  • ブルーバギング - 攻撃者は、リモートでデバイスの様々な側面を制御することも可能です。発信、着信、転送、設定変更、画面やキー入力の確認などが可能です。
  • サービス拒否 - 攻撃者は、デバイスに無意味なデータを流し込んだり、通信を遮断したり、バッテリーを消耗させたり、あるいはデバイスを完全に破壊したりすることができます。

これらの攻撃は、ヘッドセット、スピーカー、キーボード、マウス、そして最も重要なスマートフォン**など、Bluetoothを積極的に使用するあらゆるデバイスに影響を及ぼす可能性があります。

何ができるのか?デバイスのBluetoothパスワードを変更できる場合は(**、タブレット、スマートウォッチなど)、すぐに変更し、安全なPINを選択するようにしてください!これにより、攻撃経路の一部を軽減できますが、唯一の確実な保護策は、Bluetoothを無効にしておくことです。

ところで、もしあなたがBluetoothがいかに安全でないか懐疑的なら、他のBluetoothの脆弱性がどれだけ存在するか見てみるといい!?

隠れても見つかっても大丈夫

Bluetooth 4.0におけるLow Energy伝送の登場は、主に機器のバッテリー駆動時間の延長を可能にするため、広く歓迎されています。しかし、従来のBluetoothと比較すると、Le Bluetoothは同等かそれ以上に安全ではありません。

Bluetoothは、アクティブな状態であれば、常にメッセージをブロードキャストし、近くにあるデバイスにその存在を知らせることができるのです。そのため、そもそもBluetoothは使い勝手がいいのです。

問題は、このブロードキャスト情報には、UUID(Universal Unique Identifier)と呼ばれる個々の機器に固有の情報も含まれていることだ。これにRSSI(Received Signal Strength Indicator)を組み合わせることで、機器の動きを観測・追跡することができる。

多くの人は、Bluetoothデバイスを「発見不可能」に設定すると、実際にそのようなものから隠されると思っていますが、そうではありません。ArsTechnicaが最近証明したように、たとえ発見不可能な情報であっても、それを嗅ぎつけることができるオープンソースツールが存在します。Ix.

新しい隣人がAirDropを使って、携帯電話からiMacにファイルを移動していました。まだ自己紹介をしていなかったが、すでに彼の名前は知っていた。一方、Pebbleの腕時計をした人が通り過ぎ、「ジョニーB」という人がフォルクスワーゲン・ビートルで、ガーミン社のNuviの指示に従い、角の信号待ちでアイドリングストップしていた。また、近くのお店では、iPadでApple Pencilを使っている人がいました。そして、誰かがSamsungの**artテレビをつけたところでした。私は、各人がワイヤレスで自分の存在を宣伝していたので、このすべてを知っていました...そして私は、Blue Hydraというオープンソースのツールを動かしていたのです。

残念なことに、Bluetoothを常に無効にしておく以外に方法はありません。Bluetoothが有効になっていると、これらの情報がすべて周囲に流されてしまいます。

Bluetoothは未来ではないかもしれない

Bluetoothよりも安全な方法として、Wi-Fiを利用した機器間の短距離接続であるWi-Fi Directが考えられます。まだBluetoothほど普及していませんが、その可能性は十分にあります。ここでも、Wi-Fiを意識する必要があります。

Bluetoothの不具合に遭遇したことはありますか?これらのリスクは、使用を中止するのに十分なものだったのでしょうか?それとも、いつも通り使い続けたのでしょうか?コメントで教えてください

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ