ITmedia NEWS > 科学・テクノロジー >
セキュリティ・ホットトピックス

Bluetoothから個別のスマートフォンを識別し追跡するサイバー攻撃 米国チームが論文発表Innovative Tech

» 2022年06月15日 08時00分 公開
[山下裕毅ITmedia]

Innovative Tech:

このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。

 米University of California, San Diegoの研究チームが発表した「Evaluating Physical-Layer BLE Location Tracking Attacks on Mobile Devices」は、Bluetoothの脆弱性を突いて、スマートフォンを識別し追跡できることを実証した論文だ。スマートフォンから常時発信されているBluetooth信号には、個人の動きを追跡するために使用できる固有のフィンガープリントがあるのだという。

(左)盗聴され追跡されているターゲットのスマートフォン、(右)攻撃者が盗聴している様子

 スマートフォン、スマートウォッチ、フィットネストラッカーなどのモバイル機器は、Bluetoothビーコンと呼ばれる信号を1分間に約500個の割合で常に発信している。これらのビーコンは、Apple社の紛失機器追跡サービス「Find My」やCOVID-19追跡アプリなどの機能を実現し、スマートフォンを無線イヤフォンなどの他の機器と接続している。

 先行研究では、Wi-Fiやその他の無線技術においてデバイス固有のフィンガープリントが存在することを示しているが、今回はこのような形の追跡がBluetoothでも行えるのではと検証した。

 だが、Bluetoothで個々のデバイスを追跡するのは簡単ではない。Wi-Fi用に開発されたフィンガープリント技術は、Wi-Fi信号が「プリアンブル」と呼ばれる長いシーケンスを利用しているが、Bluetoothビーコン信号のプリアンブルは非常に短いからだ。この短さは不正確なフィンガープリントにつながる。

 研究チームはプリアンブルに頼らず、Bluetooth信号全体を見る新たな方法、Bluetooth信号に含まれる2つの異なる値を推定するアルゴリズムを開発した。これらの値はBluetoothハードウェアの欠陥に基づいて変化するため、研究者はデバイス固有のフィンガープリントを得ることができる。

 取得にはアンテナが必要でPCに差し込んで使用する。高度な機器を必要とせず、200ドル以下の機器でも可能だ。またワイヤレスでも駆動し、例えば草むらにアンテナを隠し遠隔から追跡する方法も可能だという。

PCに接続しているアンテナが攻撃に必要なデバイス
草の中にアンテナを隠して遠隔で追跡している様子

 いくつかの実環境実験を通じて、このトラッキング手法を評価した。最初の実験では、喫茶店などの公共の場で見かけた162台のモバイル機器のうち、40%が一意に識別可能であることが分かった。

 次に実験の規模を拡大し、公共の場所で2日間にわたり647台のモバイル端末を観察した。その結果、これらの端末の47%がフィンガープリントを有していることが分かった。最後に、研究者が所有するモバイル端末にフィンガープリントをつけ、自宅を出入りする様子を追跡することで、実際の追跡攻撃を実証した。

 一方で、この攻撃には欠点も多く完璧には追跡できない。例えば、周囲の温度が変化するとBluetoothのフィンガープリントが変化する可能性がある。機器によってはBluetooth信号の出力が異なるため、追跡可能な距離に影響がある。類似したフィンガープリントもあり混乱するなど。

 今回の攻撃を予防する方法としては、根本的にはBluetoothのハードウェアを設計し直し交換する必要があるが、研究チームは現在、Bluetooth機器のファームウェアでデジタル信号処理を行い、Bluetoothフィンガープリントを隠す方法を研究している。

 厄介なのが、Bluetoothを無効にするだけでは必ずしも全てのスマートフォンがBluetoothビーコンを発するのを止められない可能性があることだ。例えば、一部のApple製デバイスのホーム画面にあるコントロールセンターからBluetoothをオフにしても、ビーコンは発信されたままである。

Source and Image Credits: H. Givehchian, et al., “Evaluating Physical-Layer BLE Location Tracking Attacks on Mobile Devices,” in 2022 2022 IEEE Symposium on Security and Privacy (SP) (SP), San Francisco, CA, US, 2022 pp. 507-521. doi: 10.1109/SP46214.2022.00030



Copyright © ITmedia, Inc. All Rights Reserved.