46
BlueBorne攻撃はパッチ未適用のBluetooth接続デバイス数十億台に影響

IoTに特化したセキュリティ企業Armis Labsは、Android、Linux、パッチ未適用のWindows、iOS10以前のデバイスを含む数十億台のデバイスに影響を与えるBluetoothベースの攻撃を明らかにしました。Armisは「BlueBorne」と呼ぶこのBluetooth攻撃に加え、一部のデバイスに対するBlueBorne攻撃を容易にする可能性のある8つのゼロデイ脆弱性も明らかにしました。

壊滅的な可能性

Armis Labsによると、BlueBorneは数十億台のスマートフォン、デスクトップ、サウンドシステム、医療機器に影響を与えるだけでなく、ユーザーによる操作も必要としません。また、ユーザーからは見えず、最悪なことに、デバイスからデバイスへと勝手に拡散していく可能性があります。

Bluetoothプロセスはほとんどのオペレーティングシステムで高い権限を持つため、BlueBorneがデバイスに到達すると、リモートコード実行、中間者(MITM)攻撃、あるいはインターネット接続のないエアギャップネットワークへの侵入によって、深刻な被害を引き起こす可能性があります。そのため、BlueBorneの攻撃ベクトルは、サイバースパイ活動、データ窃盗、ランサムウェア、さらには感染したIoTデバイスから大規模なボットネットを構築することにも利用される可能性があります。

新たな危険

BlueBorne が特別なのは、同じく空中感染した Broadcom Wi-Fi チップに対する最近の攻撃など、類似の攻撃とは異なり、BlueBorne 攻撃はデバイスの周辺機器のみに影響を与えるのではなく、攻撃者が最初から感染したデバイスを完全に制御できる点です。

アーミス氏はまた、Bluetooth ソフトウェアは Wi-Fi ソフトウェアよりも攻撃対象領域が広く、特にこれまでセキュリティコミュニティによってほとんど無視されてきたと述べた。

Armis Labsは、空中攻撃は従来のセキュリティソリューションでは考慮されていない新たなタイプの脅威であると主張しました。従来のセキュリティ対策やエアギャップ化された内部ネットワークさえも回避できる空中攻撃は、産業システム、政府機関、そして重要インフラにも危険を及ぼす可能性があります。

空中感染型攻撃は、ユーザーが何かをダウンロードしたりクリックしたりする必要がないため、感染が広がりやすいという利点もあります。Bluetoothがオンになっている限り、このような攻撃はデバイスのあらゆるソフトウェアバージョンで実行可能です。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

Bluetooth対応デバイスは常に他のBluetoothデバイスを検索しているため、攻撃者はBlueBorneの脆弱性を悪用し、ペアリングすることなく接続することが可能です。そのため、BlueBorneは近年最も広範囲に及ぶ攻撃の一つであり、攻撃者は検知されずに攻撃を仕掛けることができます。

次世代 Bluetooth の脆弱性

これまでのBluetoothの脆弱性のほとんどは、プロトコル自体に関連していました。近年最も深刻な脆弱性は、Bluetooth 2.1プロトコルで修正されました。それ以降、新たに発見された脆弱性は軽微なもので、リモートコード実行を許すものではありませんでした。セキュリティ研究コミュニティが他のプロトコルやシステムに目を向け始めたのも、このためです。

Armis は、プラットフォームベンダーによる Bluetooth プロトコルの実装方法に関して、主に 2 つの問題があると指摘しています。プラットフォームベンダーが実装ガイドラインを逐語的に遵守したために、Android と Windows の両方で同じ Bluetooth のバグが発生したか、一部の領域で Bluetooth 仕様に解釈の余地が大きすぎたために、さまざまな実装で複数のバグが存在する可能性が生じているかのいずれかです。

セキュリティ企業はまた、BlueBorne はさまざまな実装で見つかった脆弱性に基づいており、まだテストしていない他の Bluetooth 接続プラットフォームにも脆弱性が存在する可能性があることを懸念していると述べた。

BlueBorneの仕組み

BlueBorneの攻撃ベクトルには複数の段階があります。まず、攻撃者はローカルのBluetooth対応デバイスをいくつか見つけます。次に、デバイスのMACアドレスを取得し、どのオペレーティングシステムが実行されているかを判断し、それに応じてエクスプロイトを調整します。

攻撃者は、そのプラットフォーム上の Bluetooth プロトコルの実装における脆弱性を悪用し、MITM 攻撃を行って通信を傍受するか、その他の悪意のある目的でデバイスを乗っ取るかを選択します。

Androidの攻撃ベクトル

Android プラットフォームに対する攻撃では、次の 4 つの異なる脆弱性が悪用される可能性があります (Armis もこれを発見しました)。

  • Heartbleedに似た情報漏洩の脆弱性により、デバイスの暗号化キーが漏洩する可能性がある
  • 認証やユーザーの操作を必要とせず、Bluetooth接続(テザリング)を介したインターネット共有を可能にするBluetoothネットワークカプセル化プロトコル(BNEP)サービスを使用するリモートコード実行の脆弱性
  • 前の脆弱性に類似した、ユーザーの介入なしにトリガーされ、攻撃者がデバイスを完全に制御できる可能性がある別のリモート コード実行の脆弱性です。
  • Bluetooth Pineapple の脆弱性により、攻撃者は、Wi-Fi 傍受に必要となることが多い特別な機器を使わずに、Bluetooth 接続デバイスのみを使用して MITM 攻撃を実行できるようになります。

Windows 攻撃ベクトル

Bluetooth Pineappleの脆弱性は、パッチが適用されていないWindowsシステムにも存在し、同様の中間者攻撃(MITM)攻撃が発生する可能性があります。Microsoftは7月のアップデートでこの脆弱性を修正しましたが、アップデートが利用可能になるとすぐにすべてのユーザーがマシンにパッチを適用するわけではありません。

Linux攻撃ベクトル

Linux は、攻撃者がそれに応じて攻撃を調整できるようにする情報漏洩の欠陥と、攻撃者がデバイスを完全に制御できるようにするスタック オーバーフロー バグという 2 つの脆弱性の影響を受けます。

iOS攻撃ベクトル

ArmisがiOSの旧バージョンで発見した脆弱性は、AppleによってiOS 10およびApple TV 7.2.2で修正されています。しかし、Appleは依然として旧バージョンのiOSを使用しているユーザーに対し、リスクがあると警告しています。Bluetooth上で動作するAppleの低エネルギーオーディオプロトコル(LEAP)に発見された脆弱性は、リモートコード実行攻撃を可能にし、攻撃者がデバイスを密かに乗っ取る可能性があります。

空中Bluetooth攻撃からの保護

Armis Labs は、エンドポイント保護、モバイル データ管理、ファイアウォール、ネットワーク セキュリティ ソリューションなどの現在のセキュリティ対策は、IP 接続を介して発生する攻撃をブロックすることに主眼を置いているため、空中攻撃に対処するようには設計されていないと主張しました。

また、アーミス氏は、数十億台のデバイスがこの技術を利用していることを考えると、新たに発見された脅威の影響は非常に重大になる可能性があるため、将来的には安全な Bluetooth プロトコルの実装にさらに注意を払うよう呼びかけました。

デバイスに対する BlueBorne 攻撃に対するパッチを期待していないユーザー (古い Android スマートフォンの所有者など) は、Bluetooth を無効にして、必要な場合にのみ短時間有効にするのが最善策です。

ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。