メディア
鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「鬯ョ�ォ�ス�エ鬮ョ諛カ�ス�」�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ュ鬯ッ�ゥ隰ウ�セ�ス�ス�ス�オ�ス�ス�ス�ス�ス�ス�ス�コ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ケ鬯ョ�ォ�ス�エ髯キ�ソ鬮「ツ€�ス�セ隴会スヲ�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ケ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ク
ITmedia NEWS > 科学・テクノロジー > 他人のスマホの現在地を特定できるサイバー攻撃 B...
セキュリティ・ホットトピックス

他人のスマホの現在地を特定できるサイバー攻撃 Bluetoothの欠陥を利用 米国チームが指摘Innovative Tech

» 2022年12月07日 08時00分 公開
[山下裕毅ITmedia]

Innovative Tech:

このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。

 米オハイオ州立大学に所属する研究者らが発表した論文「When Good Becomes Evil: Tracking Bluetooth Low Energy Devices via Allowlist-based Side Channel and Its Countermeasure」は、Bluetoothを使用するモバイル機器には、攻撃者がユーザーの位置を追跡できる不具合があることを実証した研究報告だ。

今回の攻撃のワークフロー

 近距離無線通信技術であるBluetooth Low Energy(BLE)は、多くのアプリケーションで使用されている。しかし、BLEデバイスは、近くにいる攻撃者がBluetoothパケットを盗み、特定のデバイスやユーザーと関連付けることができるため、MACアドレス(ネットワークにつながる機器に割り当てられている識別番号)追跡の対象になっている。

 これはアイドル状態のBLEデバイスは、約20ミリ秒に一度、近くにある接続可能なデバイスに自分のMACアドレスを知らせる信号を送るためである。

 この問題に対し、Bluetooth SIG(Bluetoothの規格開発を統括する組織)はMACアドレス追跡の脅威を認識し、悪意のある人物による追跡から機器を保護するために、2010年からMACアドレスランダム化というソリューションを実行している。

 その後、2014年にBluetoothは「allowlist」という機能を導入し、承認したデバイスのみ接続を許可し、プライベートデバイスが未知のデバイスにアクセスすることを防いでいる。主要なスマートフォン(AndroidやiPhone)の「filter accept list」である。

 今回はallowlistによってMACアドレスをランダム化しても、MACアドレスを追跡できるBluetooth Address Tracking (BAT)と呼ぶサイドチャネル攻撃を提案する。

 ランダム化したMACアドレスは、ペアリングした2つのデバイス間で共有する乱数と暗号キーであるIRK(Identity Resolution Key)を生成する。だが現在のBluetoothプロトコルでは乱数の選択方法を規定しておらず、既存の乱数を再利用できない仕組みも存在しない。

 そのため攻撃者はIRKを取得できないが、スニッフィングしたMACアドレスを収集し、それを再生してデバイスが許可リストにあるかどうかを観察するだけで、ランダム化を超えてデバイスを追跡できる。取得したMACアドレスを展開することで、ユーザーの過去の軌跡(例えば、ユーザーが過去に行った場所)やリアルタイムの位置まで追跡することを可能にする。

 評価実験では、カスタマイズしたスマートフォンを使って50以上(43台のBLE周辺機器、11台のセントラル、4台の開発ボード)のBluetooth機器にBAT攻撃をテストした。その結果、MACアドレスを頻繁にランダム化しても、攻撃者は被害者のデータをリンクして再生できると分かった。

テストしたデバイスの評価結果

 研究者らは、BAT攻撃に対する防御策であるプロトタイプ「SABLE」(Securing Address for BLE)も開発した。これによって、攻撃者が被害者のデバイスにリンクアップすることを阻止できたと述べている。

 研究者らは今回の脆弱性を、SIG(Bluetoothの規格開発を統括する組織)、Texas InstrumentsやNordicなどのハードウェアベンダー、Google、Apple、Microsoftなど、Bluetooth業界の主要関係者に報告した。Googleは、今回の発見を重大性の高い設計上の欠陥と評価し、バグバウンティ(賞金)を授与した。

Source and Image Credits: Yue Zhang and Zhiqiang Lin. 2022. When Good Becomes Evil: Tracking Bluetooth Low Energy Devices via Allowlist-based Side Channel and Its Countermeasure. In Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security (CCS ’22). Association for Computing Machinery, New York, NY, USA, 3181-3194. https://doi.org/10.1145/3548606.3559372

鬯ッ�ッ�ス�ゥ髫ー�ウ�ス�セ�ス�ス�ス�ス�ス�ス�ス�オ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�コ鬯ッ�ッ�ス�ョ�ス�ス�ス�ヲ�ス�ス�ス�ス�ス�ス�ス�ョ鬯ョ�ッ�ス�キ�ス�ス�ス�サ�ス�ス�ス�ス�ス�ス�ス�サ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ッ�ッ�ス�ッ�ス�ス�ス�ッ�ス�ス�ス�ス�ス�ス�ス�ィ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�セ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�」鬯ッ�ッ�ス�ッ�ス�ス�ス�ョ�ス�ス�ス�ス�ス�ス�ス�エ鬯ョ�」髮具スサ�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�・�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ウ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ィ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ョ�ッ隲幢スカ�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�、�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ク�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�イ鬯ッ�ッ�ス�ゥ髯滂ソス迹ウ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス驍オ�コ�ス�、�ス縺、ツ€�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�」鬯ッ�ッ�ス�ッ�ス�ス�ス�ョ�ス�ス�ス�ス�ス�ス�ス�エ鬯ッ�ッ�ス�ゥ髯晢スカ陞「�ス隴ッ�カ�ス�ス�ス�ス�ス�ス�ス�ュ鬯ッ�ョ�ス�ョ�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ィ鬯ッ�ョ�ス�ッ髯具スケ�ス�コ�ス�ス�ス�サ驛「�ァ隰�∞�ス�ス�ス�ス�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�コ鬯ッ�ョ�ス�」髯具スケ�ス�ス�ス�ス�ス�ス�ス�ス�ス�オ鬯ョ�ォ�ス�エ髫ー�ォ�ス�セ�ス�ス�ス�ス�ス�ス�ス�エ�ス�ス�ス�ス�ス�ス�ス�ス鬮ォ�カ鬮ョ�」�ス�ス�ス�」�ス�ス陞ウ闌ィ�ス�「隰�∞�ス�ス�ス�ュ鬮ョ諛カ�ス�」�ス�ス�ス�ス�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ゥ鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「鬯ョ�ォ�ス�エ鬮ョ諛カ�ス�」�ス�ス�ス�ス�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�シ鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「鬯ョ�ォ�ス�エ髣包スウ�ス�サ�ス�ス�ス�ス鬮ォ�カ隰撰スコ�ス�サ郢ァ謇假スス�ス�ス�ソ�ス�ス�ス�ス鬩搾スオ�ス�コ�ス�ス�ス�、�ス�ス邵コ�、�つ€鬯ッ�ッ�ス�ッ�ス�ス�ス�ョ�ス�ス�ス�ス�ス�ス�ス�ヲ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ェ鬯ッ�ゥ陋ケ�ス�ス�ス�ス�カ鬮」雋サ�ス�ィ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ヲ�ス�ス�ス�ス�ス�ス�ス�エ�ス�ス�ス�ス驍オ�コ�ス�、�ス縺、ツ€鬯ョ�ッ�ス�キ鬮」魃会スス�ィ�ス�ス�ス�ス�ス�ス�ス�キ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�サ鬯ッ�ッ�ス�ッ�ス�ス�ス�ッ�ス�ス�ス�ス�ス�ス�ス�ェ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ュ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�イ鬯ッ�ッ�ス�ゥ髫ー�ウ�ス�セ�ス�ス�ス�ス�ス�ス�ス�オ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�コ鬯ッ�ョ�ス�ッ�ス�ス�ス�キ�ス�ス�ス�ス�ス�ス�ス�キ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�カ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス New


Copyright © ITmedia, Inc. All Rights Reserved.