Bluetooth: 重大な欠陥によりスマートフォン上で悪意のあるコードが実行される

Bluetooth が再び重大なセキュリティ侵害の被害者になりました。 Bluetooth 標準の開発を監督する組織である Bluetooth SIG によると、この欠陥により、ハッカーは接続された 2 台のデバイス間で「中間者」タイプの攻撃を実行できる可能性があります。その後、ハッカーは被害者のスマートフォンで悪意のあるコードを実行する可能性があります。

クレジット: Pixabay

数百万台のスマートフォンからの SMS や通話が盗み見されることを可能にした大きな欠陥, Bluetooth が再び重大なセキュリティ上の欠陥の被害者になりました。この脆弱性は、ローザンヌのスイス連邦工科大学とインディアナ州のパデュー大学のコンピューター セキュリティ研究者によって発見されました。

これは主に「デュアルモード」互換デバイス、つまり BLE (Bluetooth Low Energy) および BBR/BEDR (Bluetooth Basic Rate/Enhanced Data Rate) 標準をサポートするデバイスに関係します。この欠陥、この機会にちなんで名付けられたBLURtooth、に存在する脆弱性に依存しています。ルCTKD(Cross Transport Key Derivation) は、両方の規格の暗号化キーを生成することを目的としたアルゴリズムです。

ここで、ユーザーがスマートフォンを接続されたヘッドフォンまたはスピーカーに接続すると想像してください。通常、最初の接続の場合を除き、2 つのデバイスは認証ボックスを経由せずに自動的に接続します。ここでは、近くにある PC を備えたハッカーが保護なしでデバイスに接続する可能性があります。

こちらもお読みください:Bluetooth – 新たなセキュリティ上の欠陥が数百万台のデバイスを脅かす

Bluetooth バージョン 4.2 ~ 5.0 は危険にさらされています

これが完了すると、ハッカーは BLURtooth を悪用して次のことを行うことができます。CTKDを迂回させる以前に生成された暗号化キーを消去し、新しい暗号化キーを作成するため。これが、ハッカーが「中間者」タイプの攻撃を仕掛ける方法です。保護されていない周辺機器に接続されている保護されたデバイスに接続する。この場合、たとえばスマートフォンがワイヤレスヘッドフォンに接続されています。

まさにこの瞬間に、ハッカーはスマートフォン上で悪意のあるコードを自由に実行し、個人データを盗んだり、通信内容を調べたりすることができます。 Bluetooth SIG は、これらの攻撃は Bluetooth 5.1 では実行できないと指定しています。一方で、標準のバージョン 4.2 ~ 5.0 には脆弱性があります。

この組織のパートナー製造業者は、この欠陥の存在について警告されています。 Bluetooth SIG はすでにパッチをメーカーにリリースしており、メーカーはそれをそれぞれのデバイスに順番に展開する必要があります。

こちらもお読みください:Android – Bluetooth ヘッドフォンをスパイできる欠陥

ソース :Bluetooth SIG