Bluetoothデバイスを保護する方法

Bluetoothデバイスを保護する方法

画像には宇宙、月、宇宙、夜、天文学、屋外、宇宙、自然、シンボルが含まれている可能性があります

ワイヤード

Bluetoothは信頼性に欠ける場合があります。不要な画像がAirDropでスマートフォンに送られてきたり、位置情報の追跡、デバイスのペアリングが不正に行われたりと、様々な問題が発生する可能性があります。Bluetoothの問題は、軽度のプライバシーリスクから深刻なセキュリティ侵害まで多岐にわたります。

注目すべき脆弱性としては、2017年のBlueBorneが挙げられます。これは当時すべての主要オペレーティングシステムで使用されていたBluetooth実装に影響を及ぼし、あらゆるBluetoothデバイスが乗っ取られ、リモートコード実行や中間者攻撃によって悪用される可能性がありました。また、2018年にはBluetoothペアリングの欠陥を悪用してデバイスにアクセスしようとした攻撃があり、今月はGoogleのTitanセキュリティキーなどの製品に影響を及ぼす、より具体的なペアリングの脆弱性が明らかになりました。

Bluetoothは設計上、安全性が低い場合が多く、これはスマートフォンとスピーカーやヘッドセットをペアリングするといった、セキュリティが重視されない用途ではまさに望ましいことです。BR/EDR(Enhanced Data Rate)プロトコルではPINを使って接続を確認できますが、多くの場合「Just Works」接続システムを採用しており、PIN入力による認証は不要です。

PenTest PartnersのDavid Lodge氏は、安全だと期待されている製品に予期せぬ脆弱性が生じる可能性があることを実証しました。「デバイスの電源が入っていて、所有者が圏外にいる場合でも、ペアリングできる可能性があります。これは、人形にBluetoothヘッドセットが埋め込まれただけのCayla人形に使用した攻撃の一つです。」

幸いなことに、デバイスを守るために実行できる対策があります。

すべてを最新の状態に保つ

Bluetooth のセキュリティ脆弱性は数多く発見されていますが、次のハードウェア世代まで修正が待たれるのではなく、ほぼ例外なくファームウェアやソフトウェアのアップデートを通じて修正されています。

スマートフォンのファームウェアとノートパソコンのOSが最新であることを確認することで、Bluetooth関連に限らず、あらゆる脆弱性からデバイスを守ることができます。残念ながら、すべてのBluetoothデバイスメーカーが信頼できるセキュリティアップデートを提供しているわけではありません。特にIoTに関してはなおさらです。

Bluetooth周辺機器に関しては、セキュリティ上重要なものはメーカーによって交換されることが多いです。例えばGoogleは現在、Bluetooth Low Energy(BLE)Titanセキュリティキーの返却プログラムを実施しています。この脆弱性により、攻撃者が物理的に近くにいる場合、キーやペアリングされたデバイスと通信して、ユーザーがキーを使って本人確認を行うことが可能となります。

電源を切る

Webroot のセキュリティアナリスト Tyler Moffitt 氏は、常にシステムにパッチを適用することに加え、Bluetooth を無効にすることが「セキュリティを強化するための最優先事項の 1 つであることは間違いない」とアドバイスしています。

スマートフォン、タブレット、ノートパソコンでBluetoothを実際に使用しないのであれば、有効にしておく必要はまったくありません。しかし、ヘッドフォンを接続するなど、常にBluetoothを使用する場合、セキュリティ研究者のロッジ氏は安心材料を提供しています。「スマートフォンやノートパソコンでBluetoothを無効にする場合、デバイスに定期的にパッチを適用していれば、Bluetoothインターフェースを介してBluetoothスタックの脆弱性を悪用する攻撃をそれほど心配する必要はありません」とロッジ氏は言います。

しかし、迅速なパッチ適用で直接的な攻撃から身を守ることはできますが、Bluetoothをオンにしたままにしておくとプライバシーが侵害される可能性が高まります。ロッジ氏によると、Bluetoothセンサービーコンはショッピングセンターや空港などの場所でますます導入が進んでいるとのことです。

これらはBluetoothのMACアドレスをスキャンし、それに基づいてデバイスのエリア内における移動経路をマッピングします。これはデバイスのWi-Fiインターフェースを使って行うこともできますが、データプランが許せば、Wi-Fiを使用しない場合はオフにしておくのが賢明です。

アプリの権限を制限する

AirDropやiOSの音楽プレーヤーなど、一部のアプリはスマートフォンをBluetooth周辺機器として利用することができます。「過去には、AirDropで不適切な画像を送信し、その画像のサムネイルを表示するという悪質な行為がありました」とロッジ氏は言います。彼は、AirDropを頻繁に使用しない限り、無効にするか、「連絡先のみ」モードに設定することを推奨しています。

iOS と Android のどちらを使用する場合でも、予期しない接続機能に驚かないように、新しいアプリや更新されたアプリの権限マニフェストを読むことが重要です。

iOSでは、「アプリと通知」設定の「アプリの権限」で種類別に並べ替えるか、「アプリ情報」メニューの各アプリの項目で確認できます。Androidの最新バージョンでは、「アプリと通知」>「詳細設定」>「アプリの権限」ですべてのアプリの権限を確認できます。

距離を保つ

Bluetooth 攻撃のほとんどは近距離でのみ実行できるため、Bluetooth に関連する特に機密性の高い操作を行う場合は、肩越しにパスワードを盗み見る者だけでなく、周囲にも注意する必要があります。

ロッジ氏によると、Bluetooth攻撃の範囲は使用しているBluetoothの種類によって異なりますが、10メートル以内が目安とのことです。「それほど大きくないように思えるかもしれませんが、隣人の部屋、混雑したバーやレストラン、電車や地下鉄までカバーできます」とロッジ氏は言います。Bluetooth攻撃自体はそれほど一般的ではありませんが、彼とペンテストパートナーズの同僚たちは、公共交通機関でのランダムなAirDropに関する報告を多く耳にしています。

Webrootのセキュリティアナリスト、タイラー・モフィット氏は、「すべてはデバイスのクラス(ワット数)によって決まります」と付け加えています。クラス1のデバイスは100mWで送信し、送信範囲は100メートルです。クラス2のデバイスは2.5mWで送信し、送信範囲は10メートルです。

Bluetooth ヘッドセットやスマートウォッチのほとんどは一般的なクラス 2 デバイスですが、モフィット氏は、最良の条件下では Bluetooth 5 の低エネルギー プロトコルの最大範囲は 245 メートルに達し、これは Bluetooth 4.2 LE で可能な最大範囲の 4 倍であると指摘しています。

Bluetooth がもたらす脅威は比較的まれであり、適切なセキュリティ対策、特に定期的なアップデートによって簡単に対処できますが、機能が便利で広く使用されているからといって、必ずしも鉄壁の安全性を備えているわけではないことを認識することが重要です。

この記事はWIRED UKで最初に公開されました。