Bluetooth経由でスマホからPCまで乗っ取れる攻撃手法が発覚
http://pc.watch.impress.co.jp/docs/news/1080650.html
IoTセキュリティ企業の米Armisは、Bluetooth(以下BT)の脆弱性を突いた攻撃「BlueBorne」について情報を公開した。
BlueBorne攻撃では、BTを経由してデバイスの完全な制御が可能で、PCやスマートフォン、IoTデバイスなどに大きな影響を与えるとしている。具体的には、リモートコードの実行や中間者攻撃などによるサイバースパイ、データの盗難、ランサムウェアの感染、WireXやMiraiボットネットのように、モバイルデバイスやIoTデバイスで巨大なボットネットを作成するといったことが可能となるとしている。
記事が長めなので結論から言うと、
iOS10のデバイスは対策済みで問題ないですが、androidは9月9日のアップデート(恐らくこのアップデートが現段階でできるのはpixelかnexusのみ)を受けていればOKですが、androidはアップデートが遅いためリスクがあります。
Bluetoothをオフにしていれば攻撃を受けないですが、実際にはBluetoothヘッドセットなどBluetoothを利用した沢山の周辺機器があるので難しいですね(><)。
6 件のコメント
コメントするには、ログインまたはメンバー登録(無料)が必要です。
https://play.google.com/store/apps/details?id=com.armis.blueborne_detector
docomo Xperia XZ(android7.0)ダメ
ASUS zenpad 3 8.0(android7.0) ダメ
となりました。まあ予想通りですがXperiaはBluetoothイヤホンを使っているので心配です。
ヲタクの集まるようなトコには近づかないようにしてますが、BTパスワードも分かり易く単一数字のゾロ目という無防備状態。
セキュリティパッチは8月1日でした、ZenFone3
古くてパッチなんて降ってこない機種がたくさんあるので、Bluetooth常時オフに、逆戻りです。
あ、ルーターのMR05なんかも、何か影響あったりしますかね?あるんなら、NECがきっとパッチは出してくれ…ますように。
で、どうやって破るのか、実際に white paperを読んだら非常に単純明快でした。
要は『昨今の携帯デバイスは Wi-Fiと Bluetooth一体型の通信モジュールを使っている事例が多いので、Bluetoothが検索可能モードになってなくても Wi-Fi側の MACアドレスは暗号化されないから、そこを基点に前後の番号へ辞書攻撃→突破して直接 Bluetooth MACへ強制接続させる』ことで、攻撃のきっかけを掴むようです。
これだったら確かに Wi-Fi&Bluetooth共に無効化するか、または「それぞれ異なるメーカーのモジュールで、かつ MACアドレス体系が離れている製品」だと引っ掛けづらくなるでしょうね。
→確か BlackBerry 10 OS端末は一部を除いてこのアドレス体系が別個だった気がする。(チップを別実装している)
しかも Linux、iOS、Android共に ASICメーカーの実装ガイドラインに従ってドライバ等を作るので、これは結構頭が痛いですね。
特に PAN(Private Area Network)プロファイルの脆弱性は Bluetoothの基本的な小規模ネットワーク用途(データ転送など)で使いますし、Windows、Android環境共に影響があるので、頭の片隅においておく必要があります。すぐ接続されて Bot送り込まれたらアウトです。
※一先ず超マイナーな BlackBerry 10 OSユーザーな私は、ちょっとだけ
安心してみました。こういう時くらいは改めて良さを思い出さないと:)。