AndroidやiOSスマホなどがBluetooth経由で乗っ取られる脆弱性が見つかる
Armisは「Bluetooth」の実装に脆弱性があり、電波が届く範囲から攻撃が可能であることが判明したと発表しました。
この「Bluetooth」を狙う攻撃方法は「BlueBorne」と名付けられており、壊滅的な影響を与えることが可能だと指摘しています。
「Windows」「Android」「Linux」「iOS」など、多くのOSや機器に脆弱性が存在し、深刻な脆弱性4件を含む「Bluetoooth」に関連するゼロデイ脆弱性あわせて8件が確認されています。
同社は、約82億台のデバイスが脆弱性の影響を受ける可能性があるとしている。
端末において「Bluetooth」を有効にしている場合、ペアリングなど必要なく、電波が届く範囲から直接接続が可能。
感染端末を通じて付近の端末へ攻撃を行い、マルウェアの感染を拡大するといった攻撃が可能であることを証明するデモ動画なども公開されています。
具体的には、アクティブな「Bluetooth」による接続を発見した場合、MACアドレスを取得、端末のOSを特定した上で脆弱性に対する攻撃が可能。
Armisでは、「Bluetooth」のプロセスは、OSにおいて高い権限を与えられていることから、端末を制御されたり、ボットやランサムウェアをはじめとするマルウェアへの感染、情報の窃取などに悪用されることがあると脆弱性の危険性を指摘しています。
影響のあるOS
Android
Android搭載スマホ、タブレット、ウェアラブル他端末は、4つの脆弱性が存在します。
そのうちの2つはリモートでコード実行を許可するものとなっています(CVE-2017-0781およびCVE- 0782)。その他には情報漏えい(CVE-2017-0785)、Man-in-the-Middle攻撃(CVE-2017-0783)を実行することができます。
デバイス例としては
- Google Pixel
- Samsung Galaxy
- Samsung Galaxy Tab
- LG Watch Sport
- Pumpkin Car Audio System
などです。
Googleは既にセキュリティ更新プログラムのパッチを2017年8月7日にAndroidのパートナーに配信れ、2017年9月4日の9月のセキュリティアップデートしてユーザに配信しています。
Windows
Windows Vista以降のWindowsOSは、攻撃者がMan-in-The-Middle攻撃(CVE-2017-8628)を実行できる「Bluetooth Pineapple」脆弱性があります。
Microsoftは、2017年7月11日にセキュリティパッチを配信し、9月12日(火)に再度通知を行っています。
Linux
Bluetoothを実行している大衆性の強いLinuxは、Tizen OSです。Tizen OS搭載スマホは「Samsung Z4」などがあります。
その他は、Samsung Gear S3、Samsung Smart TVs、Samsung Family Hubなどが対象となります。
iOS
iOS 9.3.5以前のすべてのiPhone、iPad、iPod touchが対象。またバージョン7.2.2以下のAppleTVデバイスは、リモートでコードが実行される脆弱性が存在しています。
ただし、この脆弱性はiOS 10によって既に修正されているため、iOS10以降がインストールされているのであれば、新しいパッチは必要ありません。