セキュリティウィーク45:Bluetoothの脆弱性について

今年の初めに行われた3週間のダイジェスト番号の間違いを修正する時が来ました。 したがって、今日のリリースは少しle年であり、Bluetoothワイヤレスインターフェイスに影響を与える脆弱性に焦点を当てています。 過去1年間、このトピックに関する3つの重要な研究が注目されてきましたが、BlueBorne脆弱性の最も広範なシリーズでさえ、たとえばHeartBleed脆弱性のような共鳴を引き起こしませんでした。



予期しない攻撃ベクトルについて話しているため、これらの調査は特に興味深いものです。場合によっては、企業のローカルネットワークまたはクライアントデバイスのセキュリティシステムの保護を完全にバイパスすることができます。 比較的短い距離でデバイスに接近するか、適切なアンテナを使用すれば十分です。 このコンテキストで最も興味深いのは、Bluetooth搭載のワイヤレスアクセスポイントで見つかった最新の脆弱性です。



Texas Instruments Bluetooth Low Energyモジュールの脆弱性がArmisによって発見されました( ニュース研究 )。 確立された伝統によると、名前-Bleedingbit-とロゴが発明されました。









これらのチップを使用して、Cisco、Meraki、ArubaなどのメーカーのワイヤレスWi-Fiアクセスポイントの機能を拡張できます。 通常、Bluetooth Low Energyモジュールは、ユーザーデバイスを識別するために使用されます。たとえば、ワイヤレスネットワークを最適化したり、広告やマーケティングの目的に使用したり、機器の動きを追跡したりします。 合計で、2つの脆弱性が発見されました。 1つ目(CVE-2018-16986、多くのCiscoおよびMerakiデバイスの影響を受ける)は、デバイスをさらにインターセプトして、準備されたデータパケットをBluetooth経由で送信することにより、バッファオーバーフローを引き起こします。



2番目の脆弱性(CVE-2018-7080)は、Arubaデバイス( 203Rアクセスポイントなど )のみに影響します。 そこで、Bluetoothチップファームウェアアップデートシステムをリモートでアクティブ化できます。これは、通常の状態では無効にする必要があります。 実際、診断インターフェイスを介したデバイスへのアクセスが常にブロックされるわけではないため、常にオフになるとは限りません。 Arubaアクセスポイントでは、パスワードを入力するとファームウェアの更新が可能ですが、シリーズのすべてのデバイスで同じであることが判明しました。



最初の脆弱性に戻りましょう。 それに基づく攻撃は、 Bluetooth広告パッケージを使用します。 この機能は、広告や情報提供の目的で使用でき、デバイスを認証せずにデータを交換します。 データは、固定アクセスポイントによって送信されるか、クライアントから収集されます。 攻撃の疑いで悪用されるのは収集プロセスです。 たとえば、スマートフォンに特定のアプリケーションがインストールされている店舗内の顧客を識別するために使用できます。 一般に、これは非常に明白な機能であるため、現在知られているように、顧客とインフラストラクチャを所有する企業の両方にとって予期しないアプリケーションがある可能性があります。 ArsTechnicaの Webサイトの記事は、この脆弱性の状況においても、掘り下げるものがまだあると主張していますが、元の問題は既にBluetoothチップのメーカーによって対処されています。



Bluetoothの脆弱性に関して他に何が起こりましたか? 最も深刻な問題は、昨年9月に同じ会社Armis Labsによって発見されました。 Bluetoothプロトコルに一連のBlueBorne脆弱性( PDFの調査 )が見つかりました。つまり、ほとんどのBluetoothデバイスが、すべてではないにしても、Windows、Android、iOS、Linux(およびTizen、誰かが興味を持っています)。





Linuxでは、BlueZスタックとカーネル自体の両方を更新する必要がありました(バージョン2.6.32–4.14が適用されます)。 攻撃は通常どおり、特定のデバイスを対象とする必要がありますが、モジュールを検出できない場合でも可能です。 上記のビデオに示すように、Androidのコンテキストでは、デバイスを制御したり、脆弱性の1つを使用して中間者攻撃を実行したりできます。 ほとんどすべての場合、脆弱性はデバイスのRAMからのデータの部分的なリークにつながります。 Armis Labsによると、今年の9月には、20億台を超えるデバイス(最初の50億、つまり80億)が脆弱なままでした。



最後に、今年7月、イスラエルの研究者たちは、データ暗号化プロトコルに脆弱性を発見しました( ニュース詳細 )。 これは典型的な科学的研究です。問題は、送信データの暗号化に使用される楕円曲線をチェックするメカニズムでした。 より正確には、この同じチェックがない場合、理論的には中間者攻撃が可能になります。 2つのデバイス間の接続を確立するプロセスで攻撃が可能です。攻撃者はこのプロセスに侵入し、不正な暗号化キーを挿入してからデータを傍受できます。



3つの研究すべての結果に基づくと、BluBorneの脆弱性は最も深刻な脅威となりますが、実際のサイバー攻撃はここでは報告されていません。 「単純な」シナリオでも、Bluetoothモジュールのカバレッジエリアに被害者が存在する必要があるのに、デバイスをリモートから攻撃する方法は多数あるためでしょう。 一方、 スマートフォン用の最初のウイルスは 、デバイスがネットワークに常時接続されていなくても、配布にBluetoothテクノロジーのみを使用していました。 コードにもう少しエラーがあると、一般的にインターネットを使用せずに、モバイルデバイス間で空中飛沫によって拡散する大量攻撃に遭遇する可能性があります。 衝突はしないかもしれませんが、Bluetoothの脆弱性を監視し続ける価値はあります。 Spectre / Meltdownの複雑な攻撃と同様に、Bluetooth接続を使用した脅威の範囲はまだ完全には特定されていません。



免責事項:このダイジェストに記載されている意見は、カスペルスキーの公式見解と必ずしも一致しない場合があります。 親愛なる編集者は一般に、意見を健全な懐疑心を持って扱うことを推奨しています。



All Articles