お客様のIP: 不明 · お客様の状況: 保護済み無防備不明

メインコンテンツにスキップ

Bluetoothセキュリティの脆弱性:リスクと予防策

Bluetoothは、無線通信技術のひとつで、主にスマートフォンと、ヘッドフォン、スピーカー、IoT(モノのインターネット)家電などの周辺機器を無線で繋ぎます。ただ、Bluetoothに接続するということは、端末内のデータを共有するということでもあり、サイバー犯罪者の標的になりかねません。今回は、Bluetoothを使用する際のセキュリティ面のリスクと対策について紹介します。

Bluetoothセキュリティの脆弱性:リスクと予防策

目次

目次

Bluetoothとは?

Bluetoothとは、無線周波数を使ってデバイスを接続するための近距離無線通信方式のことです。Bluetoothの正式名称は、「IEEE 802.15.1」で、IEEE(アメリカ電気電子学会)が定める国際的な標準規格です。

ヘッドフォンやスピーカーなどは、従来コードやケーブルでの接続が必要でしたが、Bluetoothを使用することで、無線によって無線周波数を使って機器同士を接続することができるようになりました。さらにBluetoothは、一度接続するとお互いのBluetooth端末を介してデータを転送することができます。複数のデバイス間でBluetoothのローカルネットワークを構築することで、シームレスなデータ転送が可能になります。

また、Wi-Fiは、Bluetoothと同じ無線通信技術のひとつですが、両者は対応可能な距離と通信速度が異なります。Wi-Fiは、50〜100メートルほどの距離の間で複数の機器と数Gbpsもの速いスピードで通信が可能であるのに対し、Bluetoothの通信速度は最大24Mbpsで、数メートル程度の距離でしか使用することができません。ただし、開発コストや消費電力はBluetoothのほうが抑えられるので、スマホをはじめ、車載システム、制御システムや監視システムなどで幅広く利用されています。

Bluetoothのセキュリティ面に関しては、 Bluetooth 2.1~4.0の端末では「セキュリティモード4、レベル3」が最も安全で、Bluetooth 2.0以前の端末では、「セキュリティモード3」が推奨されています。

Bluetoothペアリングの仕組み

ここでは、Bluetoothペアリングの仕組みについて紹介します。

Bluetoothには、「ペアリング」と呼ばれる他の通信規格と異なる特徴的な技術があります。ペアリングは、一度Bluetoothを相互に認証した端末同士は、次から電源を入れるだけで自動的に接続できるようになるという仕組みです。最近では、Bluetoothのイヤホンやマウスなど、パソコンの周辺機器などで数多く導入されています。

Bluetooth通信では、「暗号鍵(パスワードキー)の共有化」という技術が使われています。これは、デバイス側で生成した暗号鍵を双方のデバイスに保存することでペアリングを実現しています。そして、その暗号鍵をBluetoothの接続時に確認することで、接続の安全性を確保しています。

Bluetoothは1999年に開発されましたが、テクノロジーの進化とともに何度かバージョンアップされており、複数のバージョンが存在します。バージョン4.1では、暗号化通信が適切に行われているかなど通信状況を確認する仕組みが導入され、定期的にBluetooth通信の暗号化の状態をチェックすることで、暗号鍵に異常があった場合に検知できるようになりました。次のバージョン4.2は、暗号鍵の生成手順がより複雑化、高度化されました。このようにBluetoothは、バージョンアップを重ねるごとに、セキュリティ強化されています。

Bluetoothにおけるセキュリティ面の脆弱性

Bluetoothは、20年以上も前から存在しており、これまで数々の脆弱性リスクが報告されています。何も対策せずにBluetoothを利用していると、ソーシャルエンジニアリング攻撃を受けたり、携帯が乗っ取られるといった、サイバー犯罪の被害に遭ってしまう危険性があります。ここでは、Bluetoothを使用する際にサイバー犯罪者に悪用される可能性のある脆弱性と注意点を紹介します。

BlueJacking

BlueJacking(ブルージャッキング)は、悪意のあるハッカーがBluetoothを使ってスマホに侵入し、知らないうちに近くにある他のデバイスに匿名でメッセージを送信する攻撃です。また、悪意のあるハッカーによってBluetoothを介して国際電話や高額な有料電話をかけられ、多額の料金が請求されるケースもあります。

BlueBorne攻撃

BlueBorne(ブルーボーン)攻撃は、悪意のあるハッカーがBluetoothがオンになっているパソコンやスマホにあるBlueBorneと呼ばれる脆弱性を狙った攻撃です。マルウェアをはじめとするさまざまな種類のコンピュータウイルスに感染させてハッキングし、端末に接続されている全ての端末にマルウェアを拡散します。お使いのソフトウェアのバージョンが古い場合、より危険な状態に陥る可能性があります。

KNOB攻撃

KNOB攻撃は、「Key Negotiation Of Bluetooth」の頭文字からなる攻撃手法です。2019年8月に、Bluetooth BR/EDRの暗号化技術に関する脆弱性が発覚しました。この脆弱性を悪用することで、暗号鍵は強制的に1バイトに制限され、攻撃によって暗号鍵を簡単に特定されてしまい、Bluetooth通信内容の盗聴が可能となります。そうなると、Bluetoothが接続しているデバイス間で送受信される画像やファイルなどの情報が漏えいしてしまいます。

BlueFragの脆弱性

BlueFragは、Android OSの脆弱性のひとつで、主にAndroid 8.0 や9.0などで見られ、不正コードを使って端末内の情報を抜き取られてしまいます。

Apple bleee

Apple Bleeeは2019年7月に報告された、Apple製品で発生するBluetoothの脆弱性のことです。iPhoneなどに導入されているBLE(Bluetooth Low Energy)が持つ、常時データの送受信が可能である仕様を悪用したもので、攻撃を受けると、電話番号やiOSのバージョンなどの情報が漏れてしまいます。iPhone 5S以降、またはiOS 11以上のiPhoneについては注意が必要です。

Bluesnarfing

Bluesnarfing(ブルースナーフィング)は、悪意のあるハッカーがBluetooth経由でカレンダーや電話帳、メール、テキスト、写真、動画などスマホ内の情報を盗む攻撃です。彼らは、物理的にユーザーが近くにいる際にこれらの情報を迅速にダウンロードしてきます。

Bluebugging

Bluebugging(ブルーバグ)は、悪意のあるハッカーが端末を完全にコントロールし、通話を盗聴したり、端末に保存されているあらゆるデータへアクセスしたりすることが可能になる攻撃です。

Car whisperer

悪意のあるハッカーは、ノートパソコンとBluetoothアンテナを使って、まるで車内に盗聴器が設置されているかのように、ハンズフリーでの会話を聞いたり、車内の人と直接話したりすることができます。これは車のBluetoothのセキュリティPINコードが「0000」、または「1234」などの購入時のままの場合に起きることが多いので、カーナビのPINコードは必ず変更するようにしましょう。

位置の追跡

悪意のあるハッカーは、Bluetooth接続端末を傍受することで、あなたの居場所を特定することができます。特にフィットネスのウェアラブル端末は、ハッカーにあなたの動きに関する情報を継続的に提供するため、位置追跡攻撃を受ける可能性が非常に高いです。

その他のBluetoothのセキュリティリスク

Bluetoothのセキュリティ面でのリスクは、上記で紹介したようなBlueJackingBluebuggingの他にもいくつかの脅威に注意する必要があります。以下では、その他のセキュリティ面におけるリスクを紹介します。

  • 端末が悪影響を受ける。サイバー犯罪者達は、Bluetoothの脆弱性を悪用してデータを盗むだけではありません。Bluetooth経由でスマホを乗っ取り、着信や通話をブロックしたり、バッテリーを消耗させるなど端末にさまざまな悪影響を与えるDDos攻撃を仕掛けるなど、異なる種類のサイバー攻撃を行うかもしれません。
  • 詐欺など他の犯罪被害に遭う。Bluetoothを介して個人情報が盗難された結果、盗まれた個人情報を悪用されて詐欺事件や他の犯罪に巻き込まれてしまう可能性があります。
  • 周囲の人を巻き込んでしまう。Bluetoothから端末内の電話帳やメッセージのやりとり、通話内容などが盗まれてしまった場合、自分だけでなく、友人や家族、仕事先にまで被害が及ぶ可能性があります。
  • 端末のセキュリティ設定を変更されて二次被害に遭う。Bluetoothを通じて端末がハッキングされてしまった場合、iPhoneやAndroidなどの端末自体のセキュリティ設定を勝手に変更され、さらなるサイバー攻撃を受けてしまう可能性があります。また、SNSなどにもログインされ、同じようにセキュリティ設定を変更され、悪用されるケースもあるでしょう。

Bluetoothが乗っ取られる兆候

こちらでは、Bluetoothが乗っ取られた可能性がある場合の兆候をまとめました。

  • 端末上に知らないアプリがある。お使いのスマホやタブレットなどにダウンロードした覚えのないアプリがある場合は注意しましょう。Bluetoothを通して勝手にダウンロードされた、ウイルスが仕込まれている悪意のあるアプリ の可能性があります。
  • 端末上に身に覚えのない行動履歴がある。お使いの端末で、身に覚えのない通話履歴や送信した記憶のないメッセージなどがあり、Bluetoothが長期間オンになったままだった場合、端末が乗っ取られている可能性があります。同様にSNS上でも身に覚えのない投稿ややりとりを行なっている場合は危険です。
  • 端末の動作に不具合がある。一般的にバッテリーが急激に減ったり、端末が熱くなったりした場合、バックグラウンドでマルウェアが動作し、悪影響を与えている可能性があります。Bluetoothが乗っ取られ、接続している端末にさまざまな不具合が発生している可能性があります。

Bluetoothにおけるセキュリティの強化

以下では、Bluetoothを使用する際に、セキュリティを強化するいくつかの方法を紹介します。

使用しない時はBluetoothをオフにする

Bluetoothがオンのままの状態だとセキュリティが弱くなってしまい、サイバー犯罪者はそれを狙ってくるので、日常生活のなかでBluetoothを使用しない場合はなるべくオフにするように心がけしましょう。

Bluetoothの端末名に個人情報を使用しない

Bluetoothを設定する際に名前などの個人情報を入れてしまうと、乗っ取られた時にさまざまな個人情報を推測するヒントを与えてしまうことになりかねません。Bluetoothの設定をする際には個人情報を入れないようにしましょう。Bluetoothの端末名は設定後も変更可能なので、もしまだ変更していない場合はすぐに変更するようにしましょう。

定期的に端末をアップデートする

お使いの端末を定期的にアップデートすることは、最新のセキュリティ対策にもなります。最新版が出た場合は、端末上に表示されるので普段から気にかけておきましょう。

知らない端末とペアリングしない

Bluetoothは、周囲に人がいるなど電波のある場所で自動にオンになってしまう可能性があり、その場合は脆弱性が増し、セキュリティリスクが高まる傾向があります。このような環境でペアリングを使用してしまうと知らない端末に接続されてしまう場合があるので、安全なファイル共有をしたい場合は特に公共の場は避けるなど、細心の注意を払って環境を選ぶようにしましょう。また、セキュリティ面での危険性が高い公共のフリーWi-Fiを使用する際は、乗っ取り被害に遭う可能性があるので、そのようなWi-Fiに接続する際はBluetoothを利用しないようにし、オフになっているかを確認しましょう。

新しい端末を購入する際はよく調べる

古い端末の場合はアップデートできない場合もあり、セキュリティが万全ではない可能性もあるので、数年毎に端末を買い替えることをおすすめします。また、新しく端末を購入する際は、そのメーカーがどのようなセキュリティ対策を提供しているか、そのメーカーのセキュリティに対する評判などを事前に調べるようにしましょう。

まとめ

現在、世界中でさまざまなサイバー犯罪が日常のなかに潜んでいます。私達が毎日何気なく使用しているBluetoothも、サイバー犯罪者達の標的になる可能性があります。悪意のあるハッカー達はBluetoothを通して端末に侵入し、大量の個人情報を手に入れることができてしまいます。さらに彼らはそこで手に入れたデータを、ソーシャルエンジニアリング攻撃や脅迫、銀行口座のハッキングなど、より深刻な被害をもたらすサイバー攻撃で利用する可能性があり、これは大変危険といえます。

しかしながら、Bluetoothの使用時以外は極力オフにすることで大半の被害は回避することができます。さらに、大事なファイルを共有する場合、公共の場を避けたり、端末を常に最新版の状態にしておくなど、自分達にもできる対策がいくつかあります。

ヘッドフォンやスピーカー、パソコンのマウス、スマート家電など、私達の生活の中でBluetoothを通して便利になったものはたくさんあります。Bluetoothはもはや、現代において必要不可欠な存在となりつつあります。今回説明したBluetoothの脆弱性を理解しつつ、上記のセキュリティ対策を実行することで被害に遭う可能性を極力下げることができるでしょう。