スマホを触っているとスナイパーに銃撃される? 「ブルースナーフィング」攻撃とは
Bluetoothはスマートフォンの他、タブレットやノートPCなどさまざまなデバイスに備わっている通信経路だ。Wi-Fiと比較して、ユーザーや管理者が防御しなければならないという意識が薄い。これはよくない傾向だ。ブルースナーフィング攻撃など、Bluetoothを通じた攻撃について理解し、対策を講じる必要がある。個人情報を盗まれるだけでなく、マルウェアを埋め込まれて乗っ取られてしまう可能性もあるからだ。
英国Comparitechが運営する比較サイトComparitech.comは2022年10月13日、Bluetoothを経由した攻撃手法「ブルースナーフィング」(bluesnarfing、snarf:盗むの意)について解説した。Bluetoothを用いた他の攻撃手法との違いも分かる。
ブルースナーフィングとは?
ブルースナーフィングはワイヤレスハッキングの一種で、攻撃者が他人の所有するBluetooth対応デバイスに勝手にアクセスすることから始まる。
デバイスにアクセスした後、攻撃者はユーザーの連絡先やカレンダー、テキストメッセージ、その他の機密データをダウンロードできる。さらにスマートフォンの設定を変更したり、マルウェアをインストールしたりできる。
つまり、個人情報や企業情報を脅かすだけなく、IDの盗難やその後の詐欺へとつながる可能性もあるのだ。
どのように機能するのか?
ブルースナーフィングによる攻撃は通常、被害者の約9m以内で始まる。だが、それはきっかけに過ぎない。いったんマルウェアを埋め込まれると、その後も攻撃が続くからだ。攻撃者は範囲内にあるBluetooth対応デバイスをまずスキャンし、自らのデバイスと被害者のデバイスのペアリングを試みる。被害者の端末がPINコードで保護されていない場合、攻撃者は被害者の端末とペアリングし、被害者のデータにアクセスできるようになる。
ブルースナーフィングの標的の一つは、スマートフォンの電話番号(IMSI)や国際移動体識別番号(IMEI)だ。攻撃者はこれらのデータにアクセスすることで、被害者が知らないうちに、着信通話やメッセージを別のデバイスに振り向けられる。つまり、秘密の情報が筒抜けになってしまう。
「攻撃者」が700万ドルの罰金を受けた
ブルースナーフィング攻撃は目立たないものの、ますます一般的になってきており、話題になった攻撃も幾つかある。
南カリフォルニアの大学生ジョン・ヘリング氏(当時)が開発したモデルガン「BlueSniper Rifle」が一例だ。一般的なブルースナーフィング攻撃の射程をはるかに超える約1.6km先から無線デバイスをモニターできる。幸いなことに、ヘリング氏はセキュリティの脆弱(ぜいじゃく)性を検出するためにのみこのツールを使用しており、悪意ある目的では使用していないという。
最も重要なブルースナーフィング攻撃の一つは、2013年にGoogleが実行したものだ。Googleは暗号化された無線ネットワークから情報にアクセスして、ユーザー名とパスワードを無断で収集したため、700万ドルの罰金を科された。
自分の身を守るには?
予防は治療に勝る。ブルースナーフィング攻撃を受けてから対策するのではなく、まずは次の4つの予防策を講じるべきだ。
・Bluetooth対応デバイスに強力なPINコードを設定しておく
・使用していないときは、Bluetoothをオフにしておく(使用するときにのみオンにする)
・(対面時など)信頼できるデバイスだと確認した後にのみ、ペアリングする
・ハッキング防止機能を備えたセキュリティソリューションを利用する
攻撃を受けたときはどうすればよいのか?
もしも、攻撃を受けてしまったと感じた場合は、まずBluetoothの設定を変更し、新しいPINコードを作成する必要がある。その後、デバイスのセキュリティスキャンを実行し、悪意のあるソフトウェアがインストールされていないことを確認する。もし何か見つかったら、すぐに削除しなければならない。
マルウェアに感染していた場合は、工場出荷時へのリセットが必要になるだろう。パスワードが流出した可能性がある場合は、パスワードも変更しなければならない。最後に、契約しているワイヤレス通信事業者に連絡する。紛失したデータを復元できる可能性があるからだ。
さらに詳しくブルースナーフィング攻撃を学ぶ
攻撃を受けているのか、そうでないのか、見分ける方法は?
ユーザーが自ら追加していないはずの新しい連絡先やテキストメッセージなど、デバイスに異常な動きがあった場合、ブルースナーフィング攻撃の影響を受けている可能性がある。より気が付きにくい兆候は、デバイスの設定が変更された場合だ。
攻撃にはどのような種類があるのか?
ブルースナーフィング攻撃は、「アクティブ」と「パッシブ」の2つに分かれる。アクティブな攻撃では、攻撃者が自らのデバイスと被害者のデバイスのペアリングを試みる。
パッシブな攻撃では、攻撃者が被害者のBluetooth接続を単に盗聴するため、気付きにくい。それでもテキストメッセージや電話、電子メールなどのデータを盗み取られてしまう。パッシブな攻撃を「ブルースニッフィング」(bluesniffing)と呼ぶこともある。
全てのBluetoothデバイスに攻撃を受ける脆弱性があるのか?
全てのBluetoothデバイスが攻撃に対して脆弱とはいえない。PINコードで十分に保護されていないデバイスにのみ、攻撃が通るからだ。
ブルースナーフィングは一般的な攻撃なのか?
あまり一般的ではない。しかし、危険性は高い。なぜなら被害者が攻撃されたことに気付きにくいからだ。
ブルージャッキングの違いは何か?
ブルースナーフィングとブルージャッキング(bluejacking)の主な違いはこうだ。ブルースナーフィングの場合、攻撃者は被害者のデバイスに無断でアクセスする。
ブルージャッキングの場合、攻撃者は被害者のデバイスに未承諾のメッセージや悪意のある画像を送信する。つまり、サイバー攻撃というより、精神的な嫌がらせの場合が多い。
ブルースニッフィングとの違いは何か?
ブルースナーフィング攻撃では、攻撃者が被害者のデバイスに無断でアクセスする。ブルースニッフィング攻撃では、先ほど紹介したように、攻撃者が被害者のBluetooth接続を盗聴し、さまざまなデータを収集する。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- Bluetoothを常時「オン」できなくなるかもってどういうこと?:666th Lap
今では生活の一部になった「Bluetooth」。常時「オン」にしておくことが当たり前の時代になったが、この話を聞くと思わずそれをためらってしまうかもしれない。 - Bluetoothの脆弱性が危険な件、あなたのイヤフォンは大丈夫?:579th Lap
スマホやPCなどのデバイスと周辺機器を無線でつなぐ身近で便利な技術「Bluetooth」に新たな脆弱性が見つかった。対策を取らなけらばデバイスが乗っ取られてしまう可能性もあるという。