Bluetoothから個別のスマートフォンを識別し追跡するサイバー攻撃 米国チームが論文発表:Innovative Tech
米University of California, San Diegoの研究チームは、Bluetoothの脆弱性を突いて、スマートフォンを識別し追跡できることを実証した論文を発表した。
Innovative Tech:
このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。
米University of California, San Diegoの研究チームが発表した「Evaluating Physical-Layer BLE Location Tracking Attacks on Mobile Devices」は、Bluetoothの脆弱性を突いて、スマートフォンを識別し追跡できることを実証した論文だ。スマートフォンから常時発信されているBluetooth信号には、個人の動きを追跡するために使用できる固有のフィンガープリントがあるのだという。
スマートフォン、スマートウォッチ、フィットネストラッカーなどのモバイル機器は、Bluetoothビーコンと呼ばれる信号を1分間に約500個の割合で常に発信している。これらのビーコンは、Apple社の紛失機器追跡サービス「Find My」やCOVID-19追跡アプリなどの機能を実現し、スマートフォンを無線イヤフォンなどの他の機器と接続している。
先行研究では、Wi-Fiやその他の無線技術においてデバイス固有のフィンガープリントが存在することを示しているが、今回はこのような形の追跡がBluetoothでも行えるのではと検証した。
だが、Bluetoothで個々のデバイスを追跡するのは簡単ではない。Wi-Fi用に開発されたフィンガープリント技術は、Wi-Fi信号が「プリアンブル」と呼ばれる長いシーケンスを利用しているが、Bluetoothビーコン信号のプリアンブルは非常に短いからだ。この短さは不正確なフィンガープリントにつながる。
研究チームはプリアンブルに頼らず、Bluetooth信号全体を見る新たな方法、Bluetooth信号に含まれる2つの異なる値を推定するアルゴリズムを開発した。これらの値はBluetoothハードウェアの欠陥に基づいて変化するため、研究者はデバイス固有のフィンガープリントを得ることができる。
取得にはアンテナが必要でPCに差し込んで使用する。高度な機器を必要とせず、200ドル以下の機器でも可能だ。またワイヤレスでも駆動し、例えば草むらにアンテナを隠し遠隔から追跡する方法も可能だという。
いくつかの実環境実験を通じて、このトラッキング手法を評価した。最初の実験では、喫茶店などの公共の場で見かけた162台のモバイル機器のうち、40%が一意に識別可能であることが分かった。
次に実験の規模を拡大し、公共の場所で2日間にわたり647台のモバイル端末を観察した。その結果、これらの端末の47%がフィンガープリントを有していることが分かった。最後に、研究者が所有するモバイル端末にフィンガープリントをつけ、自宅を出入りする様子を追跡することで、実際の追跡攻撃を実証した。
一方で、この攻撃には欠点も多く完璧には追跡できない。例えば、周囲の温度が変化するとBluetoothのフィンガープリントが変化する可能性がある。機器によってはBluetooth信号の出力が異なるため、追跡可能な距離に影響がある。類似したフィンガープリントもあり混乱するなど。
今回の攻撃を予防する方法としては、根本的にはBluetoothのハードウェアを設計し直し交換する必要があるが、研究チームは現在、Bluetooth機器のファームウェアでデジタル信号処理を行い、Bluetoothフィンガープリントを隠す方法を研究している。
厄介なのが、Bluetoothを無効にするだけでは必ずしも全てのスマートフォンがBluetoothビーコンを発するのを止められない可能性があることだ。例えば、一部のApple製デバイスのホーム画面にあるコントロールセンターからBluetoothをオフにしても、ビーコンは発信されたままである。
Source and Image Credits: H. Givehchian, et al., “Evaluating Physical-Layer BLE Location Tracking Attacks on Mobile Devices,” in 2022 2022 IEEE Symposium on Security and Privacy (SP) (SP), San Francisco, CA, US, 2022 pp. 507-521. doi: 10.1109/SP46214.2022.00030
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- 攻撃者が利用する不正侵入の常とう手段とは 最大の弱点は「人」、米Verizonが指摘
セキュリティ対策の不備や、不正侵入の足掛かりとして利用された弱点について、米Verizonが2022年版データ漏えい・侵害調査報告書で解説している。 - 道路脇にごみ箱があると自動運転車が間違って止まる? 米国の研究者らが検証
米カリフォルニア大学アーバイン校と米カリフォルニア大学ロサンゼルス校の研究チームは、自動運転車において、道路脇に置かれた物に反応し停止してしまうかを検証した論文を発表した。 - 「赤信号」を「青信号」だと錯覚させる自動運転車へのサイバー攻撃 中国などの研究チームが脆弱性指摘
中国の浙江大学、香港中文大学、米シカゴ大学による研究チームは、自動運転車に搭載されるカメラをレーザー光で攻撃し、信号機の認識を錯覚させる方法を実証し、脆弱性を指摘した論文を発表した。 - iPhoneの電源を切ってもサイバー攻撃される可能性 ドイツの研究チームが指摘
ドイツのTU Darmstadtの研究チームは、iPhoneの電源をオフにしても実は稼働し続けていることを悪用して、攻撃者がマルウェアを実行しiPhoneの追跡などができる可能性を示唆した論文を発表した。 - AIは食糧危機を救えるか? 農作物収穫のメリットと、サイバー攻撃などによる新たなリスク
コロナ禍は食糧供給にも大きな影響を与えている。そこで期待されているのが、AIによる農業の後押しが期待されている。農作物収穫の効率化を目指す一方、サイバー攻撃などによる新たなリスクが発生すると指摘する声もある。