2017年10月26日
株式会社Doctor Web Pacific
発見された脆弱性と、それらが使用する攻撃ベクターはBlueBorneと呼ばれます。この問題は、Windows、iOS、Linuxとそのカーネルに基づくプラットフォーム(Tizen、Androidなど)を含む最新のOSで発見されています。
BlueBorneには以下の脆弱性が含まれています:
- CVE-2017-0781、CVE-2017-0782 – アプリケーションがシステム権限で起動することを可能にする、Androidの脆弱性です。
- CVE-2017-0785 – 機密情報の漏洩や窃取につながる可能性のある、Androidの脆弱性です。
- CVE-2017-0783 – 中間者攻撃(Man-in-The-Middle attack)を可能にする、Androidの脆弱性です。
- CVE-2017-1000251 – 任意のコードの実行を可能にする、Linux カーネルコンポーネントの脆弱性です。
- CVE-2017-1000250 – 機密情報の窃取につながる可能性のある、Linux カーネルコンポーネントの脆弱性です。
BlueBorneは、特別に作成されたデータパッケージを送信することで、Bluetoothトランスミッターが有効になっているAndroidデバイス上でサイバー犯罪者が悪意のあるコードをリモートで実行することを可能にします。攻撃はOS カーネルの権限で実行され、デバイスが予めペアリングされている必要も、検出可能モードが有効になっている必要もありません。脆弱性を悪用するには、被害者のデバイス上でBluetoothアダプターが有効になっていて、犯罪者がトランスミッターの信号範囲内にいるだけで十分です。
Bluetoothを機能させるプロセスはあらゆるOS内で昇格した権限を持っているため、これらの脆弱性は攻撃対象となるオブジェクトを乗っ取る目的で犯罪者に悪用される可能性があります。BlueBorne脆弱性は、サイバー犯罪者がデバイスをコントロールし、デバイス間で悪意のあるソフトウェアを拡散させ、デバイスのデータや接続されているネットワークにアクセスし、そして中間者攻撃を実行することを可能にします。これらの脆弱性は、2017年9月9日にリリースされたセキュリティアップデートを適用していないすべてのAndroidスマートフォン、タブレット、その他のデバイス、また、Bluetooth Low Energyモード以外でBluetoothを使用しているデバイスを危険にさらしています。
BlueBorneを使用して直接攻撃を行うサイバー犯罪者に加えて、これらの脆弱性を悪用する悪意のあるプログラムが登場する可能性があると考えられます。それらのプログラムはBluetoothチャンネルを介して1つのデバイスから別のデバイスへとネットワークワームのように自力で拡散します。最も大きなリスクにさらされているのは、ファームウェアメーカーやOS開発元からのセキュリティアップデートを取得していないデバイスです。
Dr.Web Security Spaceに備わっているSecurity Auditorは、Androidスマートフォンやタブレット上に存在する可能性のある多数の脆弱性を検出しています。それらの中には、広く知られたExtra Field、 MasterKey、 Heartbleedなどがあります。新たにリリースされるAuditorの更新されたバージョンには、上記のBlueBorne脆弱性とSIM Toolkit(CVE-2015-3843)がすでに追加されています。
AndroidでのSIM Toolkitのエラーは、サイバー犯罪者がSIMとモバイルデバイス間で送受信されるコマンドを横取りし、それらを偽造することを可能にします。これにより、サイバー犯罪者は偽のウィンドウを使用してフィッシング攻撃を行い、ログイン認証などの機密情報を盗むことができます。
モバイルデバイス上でBlueBorneを検出するために、Dr.Web Security AuditorはGoogleからのアップデートがシステム内に存在するかどうかをチェックし、見つからない場合は潜在的な脅威についてユーザーに警告します。その場合や、または他の脆弱性が検出された場合は、利用可能なすべてのアップデートをインストールすることが推奨されます。
Tell us what you think
To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.
Other comments