Android が再びセキュリティ侵害の被害者になりました。この新しい脆弱性は Bluetooth プロファイルに依存しています。正しく悪用すると、ハッカーがすでに登録されているデバイスになりすまして、Bluetooth 経由でスマートフォンに接続することができます。その後、ハッカーはターゲットのディレクトリとメッセージにアクセスできるようになります。
後何百ものアプリケーションを介して金銭とパスワードを盗むことができる BlackRock マルウェア、DBAPPSecurity のコンピューター セキュリティ研究者は、Android に重大なゼロデイ欠陥を発見しました。この脆弱性は、Android スマートフォンおよびタブレットの Bluetooth 接続を悪用して PBAP にアクセスします。電話帳アクセスプロファイル、および管理するMAPへSMS にアクセスします。
まるで2020 年 5 月に発見された BIAS 脆弱性「BlueRepli」と呼ばれるこの欠陥により、ハッカーが手の届く範囲に侵入できるようになります。Bluetooth 経由で任意の Android デバイスをターゲットにする。 Bluetooth プロファイルからその強みを引き出します。通常、Bluetooth ペアリングの前に、ペアリング コードまたは「はい」または「いいえ」の質問の形式での承認が常に行われます。ただし、3番目の可能性と呼ばれるものは、「ジャストワークス」も存在します。
隠蔽の芸術
具体的には、Just Works は、BLE ネットワークを備えたほとんどの Android デバイスのデフォルトのペアリング方法です。 2 つのデバイスが「導入」され、初めてペアリングされると、Just Works 接続モードにより、次のことが可能になります。勝手にまた繋ぎ直して。この脆弱性はまさにこのシステムに基づいています。
「BlueRepli」のおかげで、ハッカーは Bluetooth 対応デバイスになりすますことができます 対象のスマートフォンにプロフィールが保存されている。実際、ハッカーはユーザーの知らないうちに、許可なくターゲットのスマートフォンに接続することができます。私たちはそれをブルースナーフィングと呼んでいます。ハッカーは Bluetooth の範囲内、つまり数メートル以内にいる必要があることに注意してください。
こちらもお読みください:Android – Bluetooth は重大なセキュリティ上の欠陥の被害者です。スマートフォンを更新してください。
この制約にもかかわらず、ワイヤレス ヘッドフォンやコネクテッド ウォッチの出現以来、ユーザーは定期的に Bluetooth をオンにしたままにするため、特に駅や空港ではターゲットを見つけるのが簡単です。 「BlueRepli」の発見に貢献した 2 人のコンピュータ セキュリティ研究者、Xu Sourcell 氏と Xin Xin 氏が説明したように、この欠陥は壊滅的な損害を引き起こす可能性があります。
実際、これはユニバーサル プロトコル、この場合は Bluetooth に関するものであり、これは次のことを意味します。Android スマートフォンやタブレットはすべて潜在的な被害者です。現時点ではGoogleが確認しています彼は自分の OS のこの欠陥をまだ修正していなかった。言い換えれば、Bluetooth は依然としてハッカーのゲートウェイであるということです。研究者らはユーザーに対し、今後の Android セキュリティ アップデートに常に注意を払うようアドバイスしています。
こちらもお読みください:Android – Bluetooth ヘッドフォンをスパイできる欠陥
出典 : Android ルーキーズ