推奨されます, 2024

エディターズチョイス

BlueBorneとは何ですか?また何十億ものBluetoothデバイスを危険にさらす方法

スマートで接続されたデバイスの数が増加するにつれて、特にランサムウェアやその他のマルウェア攻撃が過去1年間に大多数を占めていることから、オンラインのプライバシーとセキュリティに関する懸念も高まっています。 世界がWannaCryランサムウェア、Miraiボットネット、およびその他の深刻なマルウェアの攻撃から回復しようとしているにもかかわらず、Armis Labsのセキュリティ研究者は、潜在的に何十億ものBluetooth対応デバイスを残すことができるリモートでコードが実行され、MiTM(Man-in-The-Middle)攻撃を受けやすい。 それで、あなたがすでにBlueBorneに興味を持っているのであれば、あなたがサイバー犯罪の無意識の犠牲者にならないように、あなたがそれについて知っておくべきことがここにあります:

BlueBorneとは何ですか?

簡単に言うと、BlueBorneは、サイバー犯罪者がBluetooth接続を使用して標的となるデバイス黙って制御することで、被害者のいかなる部分にも何の操作もせずに攻撃を仕掛けることができる攻撃経路です。 紛らわしいのは、デバイスが危険にさらされるためには、攻撃者のデバイスとペアにされる必要はなく、「発見可能」モードに設定される必要すらないということです。 オペレーティングシステムに関係なく、今日使用されているほとんどのBluetoothデバイス侵入するために、最大 8つの独立したゼロデイ脆弱性(4つの重要な脆弱性を含む)が使用される可能性があります。 つまり、世界中の50億を超えるBluetooth対応デバイスが、今週初めにIoTを中心としたセキュリティ調査会社Armis Labsによって詳述されたこの巨大なセキュリティ抜け穴から潜在的に脆弱になるということです。 同社が発行したテクニカルホワイトペーパーによると、BlueBorneは、その大規模さだけでなく、抜け穴が実際にリモートでのコード実行とMan-in-The-Middle攻撃を容易にするため、特に危険です。

BlueBorneにとって潜在的に脆弱なのはどのデバイス/プラットフォームですか?

すでに述べたように、BlueBorneの攻撃ベクトルは、 Android、iOS、Windows、Linuxなどの主要なコンピューティングプラットフォーム上で動作する何十億ものBluetooth対応スマートフォン、デスクトップ、エンターテイメントシステム、および医療機器を危険にさらす可能性があります。 全体として、今日の世界には推定20億のAndroidデバイスがあり、それらのほとんどすべてがBluetooth機能を持っていると考えられています。 それに加えて、推定20億のWindowsデバイス、10億のAppleデバイス、および80億のIoTデバイスがあり、この最新のセキュリティの脅威がサイバーセキュリティ研究者、デバイス製造元、およびプライバシー保護を懸念する非常に大きな原因である理由終わった。 しかし、BlueBorneに対して最も脆弱な2つのプラットフォームは、AndroidとLinuxです。 これは、Bluetooth機能がこれらのオペレーティングシステムに実装されているため、実質的に悪意のあるコードをリモートで実行するために悪用される可能性があるメモリ破損の攻撃を受けやすいためです。何度も再起動しても感染を取り除きます。

画像提供:Threatpost.com

ハッカーがBlueBorneのセキュリティの脆弱性をどのように悪用する可能性がありますか

BlueBorneは非常に感染性の高い空中攻撃ベクトルであり、デバイスを介して空中を介して拡散する可能性があります。つまり、1つの危険にさらされたデバイスは、理論上、周囲の何十ものデバイスに感染します。 ユーザーがこの脅威に対して特に脆弱になるのは、 Bluetoothがすべてのオペレーティングシステムで実行される高度な特権であり 、これにより攻撃者は侵入先のデバイスを事実上完全に制御することができます。 いったん制御されると、サイバー犯罪者はこれらのデバイスを使用して、サイバースパイやデータの盗難など、悪意のある目的のいずれかを果たすことができます。 また、リモートからランサムウェアをインストールしたり、大規模なボットネットの一部としてデバイスを組み込み、DDoS攻撃を行ったり、その他のサイバー犯罪を仕掛けたりすることもできます。 Armisによると、「BlueBorne攻撃ベクトルは、インターネットを含む他のネットワークから切断されている安全な「エアギャップ」ネットワークに侵入することで、ほとんどの攻撃ベクトルの機能を凌駕しています」。

デバイスがBlueBorneの影響を受けているかどうかを確認する方法

Armisによれば、 すべての主要な計算プラットフォームは何らかの形でBlueBorneセキュリティの脅威の影響を受けますが 、これらのオペレーティングシステムのバージョンの中には本質的に他のバージョンよりも脆弱なものがあります。

  • Windows

Windows Vistaおよびそれ以降のバージョンのOSを実行しているすべてのWindowsデスクトップ、ラップトップ、およびタブレットがいわゆる「Bluetooth Pineapple」の脆弱性の影響を受けます。これにより、攻撃者が中間者攻撃を仕掛けることができます(CVE-2017-8628)。 。

  • Linux

Linuxカーネル(バージョン3.3-rc1以降)をベースとしたオペレーティングシステム上で動作するデバイスはすべて、リモートでコードが実行される脆弱性(CVE-2017-1000251)の脆弱性があります。 さらに、BlueZを実行しているすべてのLinuxデバイスも情報漏えいの脆弱性の影響を受けます(CVE-2017-1000250)。 そのため、BlueBorne攻撃の影響は、この場合のデスクトップの制限だけでなく、フリーでオープンソースのTizen OSを実行するスマートウォッチ、テレビ、キッチン家電などにも及んでいます。 そういうわけで、Samsung Gear S3スマートウォッチやSamsung Family Hub冷蔵庫のようなデバイスはBlueBorneに対して非常に脆弱であるとArmisによると述べています。

  • iOS

iOS 9.3.5以前のバージョンのオペレーティングシステムを実行しているすべてのiPhone、iPad、およびiPod Touchデバイスは、tvOSバージョン7.2.2以下を実行しているすべてのAppleTVデバイスと同様に、リモートでコードが実行される脆弱性の影響を受けます。 iOS 10を実行しているすべてのデバイスはBlueBorneから安全であるべきです。

  • アンドロイド

Androidの普及率と人気の高さから、これが最も深刻な影響を受けると考えられている1つのプラットフォームです。 Armisによると、OSには4つの異なる脆弱性があるため、 すべてのAndroidバージョン(bar none)はBlueBorneに対して脆弱です。 これらの脆弱性のうち2つはリモートでコードが実行される(CVE-2017-0781およびCVE-2017-0782)、もう1つはハッカーがMan-in-The-を実行することを可能にするものです(CVE-2017-0785)。中間攻撃(CVE-2017-0783) Androidで実行されているスマートフォンやタブレットだけでなく、Android Wearで実行されているスマートウォッチやその他のウェアラブル、Android TVで実行されているテレビやセットトップボックス、Android Autoで実行されている車載エンターテイメントシステムも同様です。 BlueBorneをこれまでに文書化された最も包括的かつ深刻な攻撃経路の1つにする。

Androidデバイスをお持ちの場合は、Google Playストアにアクセスして、ArmisがリリースしたBlueBorne Vulnerability Scannerアプリをダウンロードして、ユーザーが自分のデバイスが脅威に対して脆弱かどうかを確認することもできます。

Bluetooth対応デバイスをBlueBorneから保護する方法

BlueBorneはその膨大な規模のために最近の記憶の中で最も包括的で脅迫的な攻撃方法の1つですが、被害者になるのを防ぐための方法がいくつかあります。 まず第一に、使用していないときは、 Bluetoothがデバイスで無効になっていることを確認してください。 それから、あなたのデバイスがすべての最新のセキュリティパッチアップデートされていることを確認してください、そしてそれは場合によってはあなたを助けないかもしれませんが、それは間違いなく出発点です。 保護しようとしているデバイスのオペレーティングシステムに応じて、次の手順を実行して個人データが誤った手に渡らないようにする必要があります。

  • Windows

マイクロソフトは7月11日に自社のオペレーティングシステム用のBlueBorneセキュリティパッチをリリースした。過去数ヶ月の間に自動アップデートを有効にしているか手動でPCをアップデートして最新のセキュリティパッチをインストールしている限り。

  • iOS

お使いのデバイスでiOS 10を使用している場合は問題ありませんが、以前のバージョンのオペレーティングシステム(バージョン9.3.5以前)を使用している場合は、修正するセキュリティパッチがAppleによってリリースされるまでデバイスは脆弱です。問題。

  • アンドロイド

Googleは、2017年8月7日にBlueBorneの修正をOEMパートナーにリリースしました。このパッチは、今月4日に正式にリリースされた9月のセキュリティ更新情報の一部として世界中のユーザーに公開されました。 Androidデバイスを使用している場合は、 [設定]> [デバイスについて]> [システムの更新]に移動して、ベンダーがまだそのデバイス用の2017年9月のセキュリティパッチを公開していないかどうかを確認します。 その場合は、速やかにインストールして、自分自身とあなたのAndroidデバイスをBlueBorneから安全に保ってください。

  • Linux

PCでLinuxディストリビューションを実行している場合、またはIoT /接続デバイスでTizenのようなLinuxカーネルベースのプラットフォームを使用している場合は、Linux間の調整が必要なため、修正が終わるまで少し時間がかかる場合があります。カーネルセキュリティチームとさまざまな独立系ディストリビューションのセキュリティチーム。 しかし、必要な技術的なノウハウがあれば、BlueZの場合はここから、カーネルの場合はここからやり直すことで、BlueZとカーネルに自分でパッチを適用して再構築することができます。

当面の間は、次の簡単な手順に従って、システム上のBluetoothを完全に無効にするだけです。

  • コアBluetoothモジュールのブラックリスト
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • Bluetoothサービスを無効にして停止する
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • Bluetoothモジュールを取り外す
 rmmod bnep rmmod bluetooth rmmod btusb 

他のモジュールがこれらのサービスを使用しているというエラーメッセージが表示された場合は、最初にアクティブなモジュールを削除してから再試行してください。

BlueBorne:何十億ものBluetoothデバイスを危険にさらす最新のセキュリティ上の脅威

Bluetooth Special Interest Group(SIG)は、近年ますますセキュリティに注目するようになっています。その理由は簡単にわかります。 最近のすべてのオペレーティングシステムでBluetoothに高い特権が与えられているため、BlueBorneのような脆弱性は世界中の何百万もの無実で疑う余地のない人々に大損害を与える可能性があります。 セキュリティの専門家が本当に心配しているのは、BlueBorneが空中の脅威であるという事実です。つまり、エンドポイント保護、モバイルデータ管理、ファイアウォール、ネットワークセキュリティソリューションなどの標準的なセキュリティ対策は、実際には無力です。主にIP接続を介して発生する攻撃をブロックするように設計されています。 ユーザーはセキュリティパッチをどのようにしていつデバイスに配布するかを制御できませんが、記事に記載されている安全対策を講じれば、接続されているデバイスを今のところ安全に保つことができます。 いずれにせよ、使用していないときにBluetooth接続をオフにしておくことは、ほとんどのハイテクに精通した人々がとにかく従う標準的なセキュリティプラクティスであるため、今では他の人々にとっても同様です。 では、BlueBorneについて知っておく必要がありました。このテーマについてどう思いますか。 私たちはあなたからの連絡をお待ちしていますので、下のコメント欄にお知らせください。

Top