Armis Labsは、Android、iOS、Windows、Linuxなどの主要なモバイル、デスクトップ、およびIoTオペレーティングシステム、およびそれらを使用するデバイスを危険にさらす新しい攻撃経路を明らかにしました。
この新しいベクターは、空気中(空中)に広がり、Bluetoothを介してデバイスを攻撃するため、「BlueBorne」と呼ばれます。
Armisは8つの関連するゼロデイ脆弱性も公開しており、そのうち4つはクリティカルと分類されています。
新しい空中攻撃ベクトル
BlueBorneは、それが動作する媒体のために私たちを懸念しています。
今日、インターネットに依存している大部分の攻撃とは異なり、BlueBorne攻撃は大気中に広がります。
これは、Project ZeroとExodusの Broadcom Wi-Fiチップで最近発見された、あまり広範でない2つの脆弱性と同様に機能します。
Wi-Fiチップに見られる脆弱性は、デバイスの周辺機器にのみ影響し、デバイスを制御するためには別のステップが必要です。
BlueBorneでは、攻撃者は最初からフルコントロールを得ることができます。さらに、BluetoothはWiFiよりも広い攻撃者を提供しており、ほとんどが研究コミュニティから未踏のため、より多くの脆弱性が含まれています。
残念ながら、空中攻撃は攻撃者に数多くの機会を提供します。まず、空気中に広がることにより、攻撃はより伝染しやすくなり、最小の労力で拡散が可能になります。
第2に、攻撃は現在のセキュリティ対策をバイパスし、従来の方法では航空脅威から保護しないため、検出されないままにします。
空中攻撃は、ハッカーが安全な内部ネットワークに侵入することを可能にします。
「内部ギャップ」とは、他のネットワークから遮断されて保護されることを意味します。これは、産業システム、政府機関、重要なインフラを危険にさらす可能性があります。
最後に、従来のマルウェアや攻撃とは異なり、ユーザーはリンクをクリックしたり疑わしいファイルをダウンロードしたりする必要はありません。
攻撃を有効にするためにユーザーによる操作は必要ありません
包括的かつ深刻な脅威
BlueBorne攻撃ベクターは、ユーザーの操作を必要とせず、すべてのソフトウェアバージョンと互換性があり、Bluetoothがアクティブであることを前提とした前提条件や構成を必要としません。
一般的な誤解とは異なり、Bluetooth対応デバイスは、ペアになっているデバイスだけでなく、あらゆるデバイスからの着信接続を絶えず探しています。
これは、デバイスをまったくペアリングせずにBluetooth接続を確立できることを意味します。
これにより、BlueBorneは近年発見された最も幅広い潜在的な攻撃の1つになり、攻撃者は完全に検出されなくなります。
次世代Bluetoothの脆弱性
以前は、ほとんどのBluetoothの脆弱性とセキュリティの欠陥は、2007年のバージョン2.1で解決されたプロトコル自体の問題に由来していました。
それ以来発見された脆弱性のほとんどは、重大度が低く、リモートでコードが実行できませんでした。
この移行は、他の主要なプロトコルと同じように、研究コミュニティが他の場所に目を向けるにつれて発生し、
異なるプラットフォームでのBluetoothプロトコルの実装を精査しませんでした。
Bluetoothは実装が難しいプロトコルなので、2種類の脆弱性が発生しやすくなります。
一方で、ベンダーはプロトコルの実装ガイドラインに従っているため、1つのプラットフォームに脆弱性が見つかったときに他のプラットフォームに影響を与える可能性があります。
これらのミラー化された脆弱性は、CVE-2017-8628とCVE-2017-0783(Windows&Android MiTM)で発生しました。
一方、一部の地域では、Bluetooth仕様の解釈が余りにも多くなり、さまざまなプラットフォームで断片化された実装方法が発生し、それぞれが独自の脆弱性を含む可能性が高くなります。
このため、BlueBorneを構成する脆弱性は、Bluetoothプロトコルのさまざまな実装に基づいており、
近年のものよりも蔓延し、深刻です。発見された脆弱性は氷山の唯一のヒントであり、他のプラットフォーム上のプロトコルの別個の実装には追加の脆弱性が含まれる可能性があります。
ブルーボーン・アーミー
https://www.armis.com/blueborne/
解説動画
btのセキュリティーがザルだからね
ちょっと弄ると電波拾って暗号といたのが丸出しで見れてしまう
なんだこりゃ、対策出るまで下手にBluetoothオンに出来ないじゃないな
>>5
電流が走ってるだけでガバマン状態だからペアリング切っても感染すると書いてあるぞ
感染するためにユーザーによる操作は不要 >Bluetoothがアクティブであることを前提とした前提条件や構成を必要としません。
構造的に欠陥すぎるだろこれ
ていうかこれやばくねえか?
対処法ないじゃん
いまどきBT対応してない端末なんてないでしょ
人類みんな感染するじゃん
この手のウィルスって既に何種類もあってかなり感染してそう
英語ばっかりでさっぱり分からん
誰か産業でまとめろ
>>27
ウィルス対策ソフトぐらい入れてるだろ普通
じゃないと、ウィルス対策ソフト会社が媒介するウィルスに対応出来ないぞ コンピュータウィルスがついに空気感染する時代がきた
アンドロイドが「キョウオレカゼッポイワー」とかいう時代来るん?
QNXベースのBlackBerryはなんともないぜ
と言いたいけど踏み台昇降にされてしまう危険大
>>29
米露中の情報機関がそれぞれ使ってんだろうな と思ったけどBluetoothプロトコルの要因ならどんなOSでも関係ないのか
すごい。こんだけ長文なのにどうすればいいのか書いてない。
今すぐパソコンとイヤホンと携帯とテレビを窓から投げ捨てえ
後半の文章なんてめちゃ早口で言ってるけど、読んでみるとどうでもいい飾り言葉ばっかりだった
なんか語り口が詐欺師くせえけど
事実なら一大事やな
ウイルスに破られないように有線接続に変えればいいのか?
攻殻みたいでかっこいいな
・全OSの問題
・Wi-Fiと違って最初から全制御を握られる
・Bluetoothオフにしても無駄
・攻撃者は検出されない
どうしろと
どうせ少ししたら対応セキュソフトがリリースされまくるんだろw
こんなんしたってセキュソフトは無能だってバレてるってのw
今すぐブルートゥースのドライバを削除しろ
間に合わなくなっても知らんぞ
元からBluetoothなんて使わないからスマホのはプロセス除去してPCも全部削除してるからBluetoothが起動する環境にないわ
PS4くらいか
2700のyaraキャリアーが既に国内にばらまかれてるな
よく考えてみれば自分もBluetoothはイヤホン使用時だけだからパンデミック発生してどうしようもなくなった場合は
(削除可能または起動不能ができれば)プロセスNGにして有線イヤホン使えばいいだけのような気がしてきた
田舎者大勝利!じゃん。
接触機会が少ないからね。イオンモールに行く時だけスマホを家に置いてけば良いね。
OFFなら受信もできないんだから
どうやって感染するんすかね
これいっとくが
bluetooth v4.1とv4.2のヤツはどうあがいてもアウトだからな?
イヤホンとかのでもアウト
むしろ外に出る分一番危ないから
利用されたくなかったら電源切っとけ
でもBluetoothって有効範囲狭いよね?
だからウイルス保持者に近寄らなければいいんだよな?
Bluetooth対応のガラケーでも感染するだろこれ
どうしようもないわ
余計なもん作りやがるな
儲かるのはセキュリティ会社か
スマホと連動させるためにBt機能あるスマートウォッチ終了
Yaraちゃんは中国人?
中国共産党エージェントだと考えたら、無知でちょいエロ留学生をよそおって嫌儲民を釣ったのはさすがだとしか言えない
関係ないけど、電車内で女の子にAir Dropでエッチな画像送りつけるのたのしいぞ
>>61
BTついてない携帯とかだいぶ旧式か業務用かシルバー用だけじゃね >>88
近くに居る別のおっさんに送りつけてるってこと無いの? Bluetooth2.1以前の話か
どれだけ稼働してるんだろ
って未だに結構売ってるのな
>>92
バージョン関係ないってソースに書いてあるし オフにしてるのにどうやってアクティベートできるんだよ
普通のイヤホン使ってる俺大勝利
ブルーツースとか、音質悪いわ、スーパーハカーに乗っ取られるわでロクなもんじゃないな
>>43
iOS→iOS10がリリースされるのを待て
android→最新OSにできない機種は諦めろ
OSがアップデートされるまでblutoothをオフにしろってこと。 Bluetooth経由でスマホからPCまで乗っ取れる攻撃手法が発覚
http://pc.watch.impress.co.jp/docs/news/1080650.html
GoogleはすでにAndroid 6.0(Marshmallow)および7.0(Nougat)向けにセキュリティ更新プログラムを提供し、パートナー企業に通知しており、Androidデバイスは9月9日付けのセキュリティパッチが適用されていれば前述の脆弱性に対策された状態になる。
Armisでは「Armis BlueBorneスキャナ」アプリをGoogle Playで提供しており、インストールすることでデバイスが危険にさらされているかを確認できるとしている。
Windowsでは、Windows Vista以降の全Windows搭載PCが、中間者攻撃(CVE-2017-8628)を実行できる「Bluetooth Pineapple」脆弱性の影響を受ける。Microsoftは9月12日付けでサポート対象のWindowsにセキュリティパッチを提供している。
Linuxでは、BlueZを実行している全Linuxデバイスが情報漏洩の脆弱性(CVE-2017-1000250)の影響を、2011年10月のバージョン3.3-rc1で動作するデバイスがリモートコード実行脆弱性(CVE-2017-1000251)の影響を受ける。
対象デバイスの例としては、Samsung Gear S3、Samsung製スマートTVなどが挙げられている。
iOSでは、バージョン9.3.5以下の全iPhone/iPad/iPod touch、およびバージョン7.2.2以下のAppleTVで、リモートコード実行の脆弱性の影響を受ける。
脆弱性はiOS 10ですでに対策されているため、新たなパッチのインストールを行なう必要はないことから、Armisでは最新版OSに更新することを推奨している。 yaraちゃんに弱点のおちんぽ握られてイヤホン返還迫られたい
BTオフにしてたら関係ないでしょ
オンならdiscoverableにしてなくても感染す模様
BTをOFFにしておけばいいんじゃないの?
Bluetooth経由でスマホからPCまで乗っ取れる攻撃手法が発覚
〜Bluetoothがオンになっているだけで攻撃可能
2017年9月13日 15:04
http://pc.watch.impress.co.jp/docs/news/1080650.html
BlueBorne攻撃では、まず周囲のアクティブなBT接続を探知する。
このさい、ペアリングのための「発見可能」モードでなくても、
BTがオンになっていれば識別が可能となる。
次に、デバイスのMACアドレスを取得し、デバイスを
プロービングすることで対象デバイスのOSを特定し、
それに合わせて攻撃を準備。
そしてそのプラットフォームでのBTプロトコル実装に
おける脆弱性を突き、アクセス権を取得する。
この段階で、中間者攻撃によるデバイスの通信制御、
デバイスの完全制御によるサイバー犯罪が可能となる。 電車の中でBluetoothでアニソン聞いてたら突然スピーカーに切り替わるウイルスとか怖いな
○BlueBorneの感染対象はiOS 9.3.5以前のバージョン、Android 6.x Marshmallowより古いバージョンの機種
iOSの対策▶最新バージョン(現在iOS10.3.3)へのアップデートで対策可
*但しiPhone 4sなど一部古い機種はiOS 9.3.5で打ち切りされているので機種変推奨
Androidの対策▶メーカーによってサポートが異なるので個別に調べる必要アリ
*国内メーカーのAndroidスマホの殆どは古い機種のOSアップデートをサポートせず、更新を打ち切る傾向がある
Windowsの対策▶今月のWindowsアップデートで既に対策済みとのこと
Linuxの対策▶Kernel 3.3-rc1 以降のバージョン、Bluetoothスタック「BlueZ」のすべてのバージョン
PS.
個別の対策として端末のBluetoothをオフにすることでBlueBorneの攻撃は、一応防げる
但し万が一オンになっていると、ベアリングされていない機種でも乗っ取られる可能性がある
参考サイト
http://gigazine.net/news/20170913-blueborne/
http://forest.watch.impress.co.jp/docs/news/1080685.html >>111
Lunuxの項目完全に間違えとるわ恥ずかしい
ま適当にアップデートして対策してねみんな