多数のBluetooth製品に影響する脆弱性「BrakTooth」の概念実証ツールが公開

2021/11/06 

 

 

「BrakTooth」は、シンガポール工科デザイン大学とシンガポール科学技術研究庁(A*STAR)の研究グループによって2021年9月に報告されたBluetoothの脆弱性の総称である。BrakToothには全部で16個の脆弱性が含まれており、市販されている1400以上の製品に影響を及ぼすと言われている。

米コンピュータ緊急事態対策チーム(US-CERT: United States Computer Emergency Readiness Team)は11月4日(米国時間)、「BrakTooth Proof of Concept Tool Demonstrates Bluetooth Vulnerabilities|CISA」において、このBrakToothの概念実証(PoC)ツールが研究グループによって公開されたと伝えた。BrakToothを悪用されると、サービス運用妨害(DoS)やから任意のコード実行などのさまざまな攻撃にさらされる危険性があるため、早急に回避策を講じることが推奨されている。

 

BrakToothに関する詳細な情報は次のページで公開されている。

ASSET Research Group: BrakTooth

 

BrakToothによる攻撃は、カスタムされたLMPファームウェアを備えたESP32開発キットと、PoCツールを実行するためのPCさえあれば実行可能だという。PoCツールはシリアルポートを介してESP32ボードと通信し、指定されたBluetoothデバイスに対して攻撃を仕掛けることができる。

 

BrakToothを利用した攻撃のイメージ  引用:研究グループによるレポート

 

実施できる攻撃の例としては、IoTデバイスへの任意コードの実行、ノートPCやスマートフォンのサービス運用妨害(DoS)、オーディオ製品のフリーズが紹介されている。攻撃に使用する環境は15ドル未満で構築できるという。

研究グループでは、ベンダーによる対応のための猶予期間を設けた上で、2021年10月末頃に脆弱性の検証に利用可能なPoCツールを公開する予定とアナウンスしていた。これは、ベンダーやBluetooth製品の開発者が自分の製品を検証できるようにすることを考慮してのことだ。PoCツールはGitHubリポジトリで公開され、現在は誰でもダウンロードして利用できる状態になっている。

米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)は、Bluetooth製品のメーカーやベンダー、および開発者に対し、BrakToothの詳細レポートを確認した上で脆弱やSoCアプリケーションを更新するか、または適切な回避策を実施するよう呼びかけている。

 

 

 

 

 

 

Bluetooth機器の40%で居所特定のリスクありとの研究結果。デバイス製造時の問題から

研究者は解決策も提案しています

2021/11/08 

 

 

 

スマートフォンなどモバイルデバイスの位置情報追跡機能はとても便利で、例えばアップルのiPhoneが備えている「探す」アプリ、新型コロナ感染追跡アプリなどで活用されています。ところが、カリフォルニア大学サンディエゴ校のグループによる研究では、こうしたBluetoothハードウェアの40%にセキュリティ上の欠陥になり得る問題を発見したと報告されています。

今回の研究に携わったNishant Bhaskar氏によると、Bluetooth Low Energy(BLE)を使用するモバイル機器は、イチを他のデバイスで検出可能にするビーコンを継続的に送信しているとのこと。これが紛失したときなどに発見してもらうためのカギなわけですが、Bhaskar氏は「残念ながらこの機能のために、悪意ある者が個人のデバイスのBletooth信号を特定して、それを追跡することで常にどこにいるかを知ることができてしまう」と述べています。

理論上は、Bluetooth LEが常にビーコンを発していても、それがどこの誰のデバイスかなどは知ることができないはずです。しかし、研究によるとBluetooth機器の製造工程で発生する精度のわずかなゆれによって、それぞれのデバイスの発するBLE信号にわずかな歪みが乗ってしまい、見分けることができてしまうのだそう。

研究者らは実際にこのわずかな歪みを特定し、人混みの中で特定のデバイスを識別したり、個人の動きを追跡できるかを調査しました。

まず最初はBluetoothの信号用のスニッファーと呼ばれる(決して高価ではない)機器を用い、スターバックスのようなコーヒーショップやフードコートなど人が集まる公共の場で実験をしてみました。スマートフォンは1秒間に数百回ものBluetooth信号を発しているため、スニッファーは簡単にスマートフォンの通信のクセを把握することができるようになりました。次に、チームは162台のスマートフォンからBluetooth信号をかき集めて分析し、うち40%のスマートフォンが群衆の中でも識別できることがわかりました。

別の実験では、人が大勢出入りするドアにBluetooth受信機を設置し、1日に600以上の異なるモバイル機器のBluetooth信号を収集しました。

デバイスの特徴から特定の個人にまで結びつけるためには、どの信号がどのデバイスとリンクしているかまでを何らかの方法で知る必要があります。この実験はそうではなく、どれだけ固有の通信の特徴を観測できるかを調べたとのこと。ただし、理論的には悪意ある者はターゲットとなる人がいつも訪れる喫茶店などに通い、通信を調べれば、いずれその通信の特徴と個人を結びつけることまでできてしまう可能性貼ります。

そのため、研究者らが3番目の実験として、仮想のターゲットとなる人物を定め、数十台のBluetoothデバイスの信号の中からターゲットが自宅から出入りする際に発している位置情報の信号を追跡可能なことを確認しました。研究者らは「多くのモバイル機器は、Bluetoothの固有のIDを持っており、このトラッキング攻撃に対して特に脆弱だ」と述べ、さらに「iPhoneはAndroidよりも信号が強く、遠くからでも検出できる。ただしそれは強度だけの話で、信号の独自性についてはメーカー問わずあらゆるデバイスで異なり、あくまで製造上の欠陥に依存している」としました。

また、報告では設定でBluetoothをオフにしても、黙って信号を出し続けるデバイスがあることもわかったとしています。そうなると、特に用心をするにはデバイスの電源そのものをオフにする必要がありますが、それは現実的ではありません。研究社らは、考えられる解決策としては時間ごとにランダムに使用する周波数をオフセットする機能を追加することなどを挙げ、Bluetoothデバイスメーカーが機器に組み込めるような保護のための仕組みを模索しているとしました。

 

 

 

 

 

 

 

カリフォルニア大学研究グループがBluetooth機器の40%で居所特定のリスクありとの研究報告、デバイス製造時の問題から

2021/11/08 

 

 

スマートフォンなどモバイルデバイスの位置情報追跡機能はとても便利で、例えばアップルのiPhoneが備えている「探す」アプリ、新型コロナ感染追跡アプリなどで活用されています。ところが、カリフォルニア大学サンディエゴ校のグループによる研究では、こうしたBluetoothハードウェアの40%にセキュリティ上の欠陥になり得る問題を発見したと報告されています。

 

今回の研究に携わったNishant Bhaskar氏によると、Bluetooth Low Energy(BLE)を使用するモバイル機器は、位置を他のデバイスで検出可能にするビーコンを継続的に送信しているとのこと。これが紛失したときなどに発見してもらうためのカギなわけですが、Bhaskar氏は「残念ながらこの機能のために、悪意ある者が個人のデバイスのBletooth信号を特定して、それを追跡することで常にどこにいるかを知ることができてしまう」と述べています。

 

理論上は、Bluetooth LEが常にビーコンを発していても、それがどこの誰のデバイスかなどは知ることができないはずです。しかし、研究によるとBluetooth機器の製造工程で発生する精度のわずかなゆれによって、それぞれのデバイスの発するBLE信号にわずかな歪みが乗ってしまい、見分けることができてしまうのだそう。

研究者らは実際にこのわずかな歪みを特定し、人混みの中で特定のデバイスを識別したり、個人の動きを追跡できるかを調査しました。

まず最初はBluetoothの信号用のスニッファーと呼ばれる(決して高価ではない)機器を用い、スターバックスのようなコーヒーショップやフードコートなど人が集まる公共の場で実験をしてみました。スマートフォンは1秒間に数百回ものBluetooth信号を発しているため、スニッファーは簡単にスマートフォンの通信のクセを把握することができるようになりました。次に、チームは162台のスマートフォンからBluetooth信号をかき集めて分析し、うち40%のスマートフォンが群衆の中でも識別できることがわかりました。

別の実験では、人が大勢出入りするドアにBluetooth受信機を設置し、1日に600以上の異なるモバイル機器のBluetooth信号を収集しました。

デバイスの特徴から特定の個人にまで結びつけるためには、どの信号がどのデバイスとリンクしているかまでを何らかの方法で知る必要があります。この実験はそうではなく、どれだけ固有の通信の特徴を観測できるかを調べたとのこと。ただし、理論的には悪意ある者はターゲットとなる人がいつも訪れる喫茶店などに通い、通信を調べれば、いずれその通信の特徴と個人を結びつけることまでできてしまう可能性はあります。

そのため、研究者らが3番目の実験として、仮想のターゲットとなる人物を定め、数十台のBluetoothデバイスの信号の中からターゲットが自宅から出入りする際に発している位置情報の信号を追跡可能なことを確認しました。研究者らは「多くのモバイル機器は、Bluetoothの固有のIDを持っており、このトラッキング攻撃に対して特に脆弱だ」と述べ、さらに「iPhoneはAndroidよりも信号が強く、遠くからでも検出できる。ただしそれは強度だけの話で、信号の独自性についてはメーカー問わずあらゆるデバイスで異なり、あくまで製造上の欠陥に依存している」としました。

また、報告では設定でBluetoothをオフにしても、黙って信号を出し続けるデバイスがあることもわかったとしています。そうなると、特に用心をするにはデバイスの電源そのものをオフにする必要がありますが、それは現実的ではありません。研究者らは、考えられる解決策としては時間ごとにランダムに使用する周波数をオフセットする機能を追加することなどを挙げ、Bluetoothデバイスメーカーが機器に組み込めるような保護のための仕組みを模索しているとしました。