マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

Dr.Webは、AndroidデバイスがBluetoothプロトコルの脆弱性「BlueBorne」 にさらされているかどうかを見分けます

2017年10月26日

株式会社Doctor Web Pacific


Bluetoothは、モバイルデバイス、コンピューター、家電製品、電子機器、子どもの玩具、医療機器、そして車で使用されている、最も普及している通信プロトコルであり、人気の高いデータ転送チャンネルです。安全な接続を提供するものですが、時として欠陥が発見されることもあり、最近では危険な一連の脆弱性が見つかっています。サイバー犯罪者はそれらを利用することで、攻撃したデバイスを完全に乗っ取り、任意のコードを実行し、そして機密情報を盗むことができます。Dr.Web Security Space for Androidに備わっているSecurity Auditorは、モバイルデバイスがこれらの脆弱性にさらされているかどうかをチェックし、ユーザーに対してタイムリーに通知を行います。

発見された脆弱性と、それらが使用する攻撃ベクターはBlueBorneと呼ばれます。この問題は、Windows、iOS、Linuxとそのカーネルに基づくプラットフォーム(Tizen、Androidなど)を含む最新のOSで発見されています。

BlueBorneには以下の脆弱性が含まれています:

  • CVE-2017-0781CVE-2017-0782 – アプリケーションがシステム権限で起動することを可能にする、Androidの脆弱性です。
  • CVE-2017-0785 – 機密情報の漏洩や窃取につながる可能性のある、Androidの脆弱性です。
  • CVE-2017-0783 – 中間者攻撃(Man-in-The-Middle attack)を可能にする、Androidの脆弱性です。
  • CVE-2017-1000251 – 任意のコードの実行を可能にする、Linux カーネルコンポーネントの脆弱性です。
  • CVE-2017-1000250 – 機密情報の窃取につながる可能性のある、Linux カーネルコンポーネントの脆弱性です。

BlueBorneは、特別に作成されたデータパッケージを送信することで、Bluetoothトランスミッターが有効になっているAndroidデバイス上でサイバー犯罪者が悪意のあるコードをリモートで実行することを可能にします。攻撃はOS カーネルの権限で実行され、デバイスが予めペアリングされている必要も、検出可能モードが有効になっている必要もありません。脆弱性を悪用するには、被害者のデバイス上でBluetoothアダプターが有効になっていて、犯罪者がトランスミッターの信号範囲内にいるだけで十分です。

Bluetoothを機能させるプロセスはあらゆるOS内で昇格した権限を持っているため、これらの脆弱性は攻撃対象となるオブジェクトを乗っ取る目的で犯罪者に悪用される可能性があります。BlueBorne脆弱性は、サイバー犯罪者がデバイスをコントロールし、デバイス間で悪意のあるソフトウェアを拡散させ、デバイスのデータや接続されているネットワークにアクセスし、そして中間者攻撃を実行することを可能にします。これらの脆弱性は、2017年9月9日にリリースされたセキュリティアップデートを適用していないすべてのAndroidスマートフォン、タブレット、その他のデバイス、また、Bluetooth Low Energyモード以外でBluetoothを使用しているデバイスを危険にさらしています。

BlueBorneを使用して直接攻撃を行うサイバー犯罪者に加えて、これらの脆弱性を悪用する悪意のあるプログラムが登場する可能性があると考えられます。それらのプログラムはBluetoothチャンネルを介して1つのデバイスから別のデバイスへとネットワークワームのように自力で拡散します。最も大きなリスクにさらされているのは、ファームウェアメーカーやOS開発元からのセキュリティアップデートを取得していないデバイスです。

Dr.Web Security Spaceに備わっているSecurity Auditorは、Androidスマートフォンやタブレット上に存在する可能性のある多数の脆弱性を検出しています。それらの中には、広く知られたExtra FieldMasterKeyHeartbleedなどがあります。新たにリリースされるAuditorの更新されたバージョンには、上記のBlueBorne脆弱性とSIM ToolkitCVE-2015-3843)がすでに追加されています。

AndroidでのSIM Toolkitのエラーは、サイバー犯罪者がSIMとモバイルデバイス間で送受信されるコマンドを横取りし、それらを偽造することを可能にします。これにより、サイバー犯罪者は偽のウィンドウを使用してフィッシング攻撃を行い、ログイン認証などの機密情報を盗むことができます。

モバイルデバイス上でBlueBorneを検出するために、Dr.Web Security AuditorはGoogleからのアップデートがシステム内に存在するかどうかをチェックし、見つからない場合は潜在的な脅威についてユーザーに警告します。その場合や、または他の脆弱性が検出された場合は、利用可能なすべてのアップデートをインストールすることが推奨されます。

BlueBorne脆弱性に関する詳細 ※英語
その他のAndroid脆弱性に関する詳細 ※英語

Tell us what you think

To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments