Bluetoothの脆弱性を利用したハッキング

リサーチャーは、Android、macOS、iOS、LinuxのBluetoothプロトコルの実装に脆弱性を発見しました。デバイスがリモートでハッキングされる可能性が指摘されています。

※2023年12月18日更新:Appleは、12月11日(現地時間)にCVE-2023-45866に対するセキュリティアップデートをリリースしました。

Android、macOS、iOS、iPadOS、Linux など複数の一般的なオペレーティングシステムにおけるBluetoothプロトコルの実装に、深刻な脆弱性が発見されました。このバグにより、ユーザー側に特別な操作を必要とすることなく、脆弱なデバイスのリモートハッキングが可能になるとみられています。では詳細を見ていきましょう。

偽のキーボードへの接続を可能にするBluetoothの脆弱性

今回指摘されている問題は、脆弱なデバイスがBluetoothプロトコルに対するオペレーティングシステムのチェックを回避して、ユーザーが何もしなくても、偽のBluetoothキーボードに強制的に接続される可能性です。Bluetoothプロトコルには認証なしでの接続機能が規定されています。攻撃者が、一般的なオペレーティングシステムのBluetoothスタックの一部にあるこの問題を悪用する可能性があります

攻撃者は、この接続を使用してコマンドを入力すると、パスワードや生体認証(指紋や顔の読み取りなど)のような追加の認証を必要とせずに、標的ユーザーを装ってあらゆるアクションを実行できるようになります。この脆弱性を発見したセキュリティリサーチャーの Marc Newlin氏によりますと、攻撃を成功させるために特別な装置は必要なく、必要になるのはLinuxノートPCと標準のBluetoothアダプターだけです。

ご想像のとおり、この攻撃は、Bluetoothのインターフェイスによって本質的に制限されており、攻撃者は物理的に被害者の近くにいる必要があります。そのため当然ながらこの脆弱性が大規模に悪用される可能性はなくなります。しかしながら、こうした悪意のある攻撃者から特別な関心を持たれている個人にとっては、依然として懸念事項となるでしょう。

脆弱なデバイスとオペレーティングシステム

この脆弱性は、多少の違いはあるものの、さまざまなオペレーティングシステムとそれをベースにした一部のデバイスクラスに影響を及ぼします。使用しているOSによって、デバイスがどの程度脆弱なのか異なります。

Android

Androidデバイスは、前述の脆弱性について徹底的に調査されました。Marc Newlin氏は、異なる OS バージョン(Android 4.2.2、Android 6.0.1、Android 10、Android 11、Android 13、Android 14)の 7 台のスマートフォンをテストして、そのすべてがBluetoothハッキングに対して脆弱であることを確認しました。さらに、Androidに関しては、デバイスで Bluetooth を有効にするだけでこのハッキングが可能になります。

Newlin氏は8 月上旬、発見された脆弱性について  Google に報告しました。Google はすでに Android バージョン 11~14 向けのパッチをリリースしており、同 OS を搭載したスマートフォンやタブレットのメーカーにも送付済みです。これらのメーカーは現在、必要なセキュリティ更新プログラムを作成して顧客のデバイスに配布するという作業に取り組んでいます。

Android 11/12/13/14 を実行するデバイスでは、これらのパッチが利用可能になり次第すぐにインストールする必要があります。それまでは、ハッキングからデバイスを守るために、Bluetooth をオフにしておくことを推奨します。古いAndroidバージョンのデバイスの場合、アップデートは今後も提供されず、この攻撃に対する脆弱性が永遠に残ってしまいます。したがって、そのデバイスを今後も使い続ける場合は、永遠にBluetooth をオフにしておくべきでしょう。

MacOS、iPadOS、iOS

Apple のオペレーティングシステムに関して、Newlin氏は、あまり多くのデバイスでテストを行いませんでした。それにもかかわらず、この脆弱性はiOS 16.6 以外にmacOSの 2 つのバージョン、Monterey 12.6.7(x86)と Ventura 13.3.3(ARM)にも存在することを確認しました。実際には、macOS と iOS の幅広いバージョンや、iPadOS、tvOS、watchOS などの関連システムが Bluetooth 攻撃に対して脆弱であると考えて間違いありません。

悪いニュースはもう 1 つあります。Apple が今年導入した強化されたセキュリティモード、いわゆる「ロックダウンモード」では、この Bluetooth の脆弱性を悪用した攻撃を防御できません。これは iOS と macOS の両方に当てはまります。

iOSとiPadOSでBluetoothを無効にする方法

iOSとiPadOSでBluetoothを適切にオフにするには、設定から行う必要があります

Appleのオペレーティングシステムへの攻撃が成功するためには、Bluetooth が有効であることに加えてもう 1 つの条件が必要です。それは、デバイスが Apple Magic Keyboard とペアリングされていることです。

つまり、Bluetooth 攻撃が主に脅威となるのは、ワイヤレスキーボードを使用する MacとiPadのみです。現段階で、この脆弱性を悪用して iPhone がハッキングされる可能性はごくわずかであるとみられています。

Newlin氏は、発見されたバグを Google とほぼ同時期に Apple に報告しました。今月11日、同社からセキュリティアップデートに関する情報や脆弱性のある OS バージョンの詳細なリストが提供されてています。

Linux

この攻撃は、公式 Linux カーネルに含まれる Bluetooth スタック、BlueZに対しても有効です。Newlin氏は、Ubuntu Linux のバージョン 18.04、20.04、22.04、および 23.10 に Bluetooth の脆弱性があることを確認しました。この攻撃を可能にするバグは 2020 年に発見され、すでに修正されています(CVE-2020-0556)。しかし、この修正は、ほとんどの一般的な Linux ディストリビューションではデフォルトで無効になっており、(Google によると)ChromeOS でのみ有効になっています。

Red Hatによりますと、Newlin氏が発見した Linux の脆弱性は CVE-2023-45866 で、CVSS v3 のスコアは 10 点中 7.1 です。この脆弱性の悪用を成功させるために満たす条件は 1 つで、それは、Linux デバイスが検出可能であり、Bluetooth 経由で接続可能であることです。

幸い、 Linux においてこの脆弱性に対するパッチはすでに提供されています。まだパッチをインストールしていない場合は、できるだけ早くインストールしましょう。

ヒント