攻撃者が密かにエンタープライズネットワークに侵入し、脆弱性のあるチップにバックドアを仕込んだり、デバイスを制御したりすることが可能とされる。
セキュリティ企業のArmisは11月1日、低消費電力の無線通信規格「Bluetooth Low Energy(BLE)」を使った米Texas Instruments(TI)製の半導体に、2件の脆弱性が見つかったと発表した。米セキュリティ機関CERT/CCも同日、脆弱性情報を公開している。
脆弱性は、TI製の「CC2640」「CC2650」などのマイクロコントローラに存在していて、同製品を搭載するCisco、Meraki、Arubaの法人向けWi-Fiアクセスポイントで影響が確認されている。
Armisはこの脆弱性を「BLEEDINGBIT」と命名。悪用された場合、近くにいる攻撃者が認証を受けないまま、密かにエンタープライズネットワークに侵入できてしまう恐れがあると解説している。
いったん侵入されれば狙ったデバイス上で不正なコードを実行して、脆弱性のあるチップにバックドアを仕込んだり、デバイスを制御したりすることが可能とされる。アクセスポイントを攻撃すれば、ネットワークセグメンテーションを破り、近くにあるデバイスに対して攻撃を拡散させることもできてしまうという。
企業向けのアクセスポイントのほかにも、医療機器に搭載されているBLEチップや、個人向けのIoTデバイスなどにも影響が及ぶ恐れがあるとArmisは指摘する。
Armisは2018年6月にTIに連絡を取って対応に協力し、TIはアップデートを公開して脆弱性に対処した。CiscoやArubaも、この脆弱性に関するセキュリティ情報を公開して対応を説明している。
Armisは影響を受けるデバイスのユーザーに対し、自社のアプリケーションへの影響と、ソフトウェアアップデートが可能かどうかを確認するよう呼び掛けている。どのような対応が必要かは、各エンドポイントの使用状況によって異なるという。
Copyright © ITmedia, Inc. All Rights Reserved.