1.Overview

最近、Bluetoothプロトコルで短距離無線通信技術を使用したゼロデイ脆弱性が8種類発見された。この脆弱性はAndroid、iOS、Windows、Linux、IoT機器など、約53億台以上の機器に影響を与えることがわかった。

今回発見された、脆弱性を悪用する「BlueBorne」と命名された攻撃を実行する際、攻撃者がBluetoothが活性化されている機器の制御権を完全に奪い、Malware(マルウェア)をばら撒き、さらにはユーザが何のアクションもしなくても機器の重要なデータ、およびネットワークにアクセスする中間者攻撃を行うこともできることが明らかになった。

攻撃者は被害者の装置のBluetoothが活性化された状態で、近くにいるだけでよい。さらに、攻撃に成功した後は攻撃者の機器とペアリングされている必要もない。

BlueBorne攻撃にはサイバースパイ、データ奪取、Ransomware(ランサムウェア)、Mirai(ミライ)などの大規模IoT Botnet(ボットネット)生成、WireXなどの大規模モバイルBotnet生成など、ハッカーが求める機能が多い。BlueBorne攻撃はインターネットを含むその他のネットワークとつながっていなくて安全な「Air gap(エアギャップ)」ネットワークに浸透することができるため、他の攻撃以上の威力を発揮する。

 

2.Blueborneの脆弱性

CVE番号 脆弱性の要約
CVE-2017-0781 Android BNEP(Bluetooth Network Encapsulation Protocol、テザリング)で発生する遠隔コード実行脆弱性
CVE-2017-0782 AndroidのBNEP PAN(Personal Area Networking、IP基盤装置間のネットワーク接続)プロファイルで発生する遠隔コード実行脆弱性
CVE-2017-0783 Android BluetoothのPANプロファイルで発生する中間者攻撃脆弱性
CVE-2017-0785 Android SDP(Service Discovery Protocol、周辺装置識別)で発生する情報露出脆弱性
CVE-2017-8628 WindowsのBluetoothドライバで発生するスプーフィング脆弱性
CVE-2017-1000250 Linux Bluetooth stack(BlueZ)で発生する情報露出脆弱性
CVE-2017-1000251 Linux Kernel(カーネル)遠隔コード実行脆弱性
CVE-2017-14315 AppleのLow Energyオーディオ・プロトコルで発生する遠隔コード実行脆弱性

参照:https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=26687

 

 

(1)Androidの脆弱性

 

情報流出脆弱性(CVE-2017-0785

Android OSの脆弱性として、一つ目は攻撃者が下記の遠隔コード実行脆弱性のうちの一つを活用する際に有用な情報を提供するということである。この脆弱性はSDP(Service Discovery Protocol)サーバで発見されたため、装置が周辺にある他のBluetoothサービスを識別することができる。この欠陥は侵入者が一連の精巧な要請をサーバに送り、その応答としてメモリ領域を露出させる。このような情報は以降、セキュリティ対策を迂回して装置を制御するために攻撃者が悪用する可能性がある。また、この脆弱性により侵入者は対象の装置から暗号化キーを抜き取り、Bluetooth通信を盗聴することができる。

 

遠隔コード実行脆弱性(CVE-2017-0781

この脆弱性はBNEP(Bluetooth Networking Encapsulation Protocol)サービスにあり、Bluetooth接続(テザリング)によるインターネット共有が可能である。BNEPサービスの欠陥によりハッカーがメモリの外部的な損傷をもたらす可能性がある。これは容易に悪用され、装置でコードを実行して効果的に制御することができる。適切な権限検証措置が不足して、この脆弱性を誘発する際にユーザの相互作用、認証、またはペアリングが必要でないため、ユーザは発生中の攻撃を全く知ることができない。

 

遠隔コード実行脆弱性#2CVE-2017-0782

この脆弱性は以前と類似しているが、上位レベルのBNEPサービスであるPAN(Personal Area Networking)プロファイルに常駐しており、二つの装置間でIP基盤ネットワーク接続を設定する。この場合、メモリ損傷はより大きくなるが、攻撃者が感染した装置を完全に制御することができる。以前の脆弱性と同様にユーザの相互作用、認証、またはペアリングしなくてもトリガーされる可能性がある。

 

Bluetooth Pineapple  中間者攻撃(CVE-2017-0783)

中間者(Man-in-the-Middle、MITM)攻撃は侵入者が対象装置で行き来するすべてのデータを盗み取って介入することができるようにする。Wi-Fiを使用して中間者攻撃を生成するには、侵入者は特殊装備及び対象装置でオープンになっているWi-Fiネットワークの接続要請が必要である。Bluetoothにおいて攻撃者はBluetooth機能があるすべての装置を使用して積極的に目標に侵入することができる。脆弱性はBluetooth stackのPANプロファイルにあり、攻撃者が対象装置に悪意のあるネットワーク・インタフェースをつくり、IPルーティングを再び構成して装置が悪意のあるネットワーク・インタフェースによりすべての通信を転送させる。この攻撃はユーザの相互作用、認証、またはペアリングを要求しないため、実際に目に見えずに行われる。

 

 

(2)Windowsの脆弱性

 

Bluetooth Pineapple #2  中間者攻撃(CVE-2017-8628)

この脆弱性はAndroid OSから発見されたものと同じものであり、一部のBluetoothプロトコルを具現する際に同じ原則を共有したため、二つのシステムに影響を与える。Bluetooth stackに存在し、攻撃者が被害者の装置に悪意のあるネットワーク・インタフェースをつくり、IPルーティングを再び構成して装置が全ての通信により強制的に転送させる。この攻撃はユーザの相互作用、認証、またはペアリングを必要としないため、実際に目に見えずに行われる。

 

 

(3)Linuxの脆弱性

BlueZを実行する全てのLinux装置は、情報流出脆弱性(CVE-2017-1000250)の影響を受ける。バージョン2.6.32(2009年7月リリース)からバージョン4.14までの全てのLinux装置は、遠隔コード実行脆弱性(CVE-2017-1000251)の影響を受ける。

 

情報流出脆弱性(CVE-2017-1000250

Android情報流出脆弱性と同様に、この脆弱性は装置周辺でBluetoothを使用する他のサービスを識別するSDPサーバにある。この欠陥は侵入者が一連の精巧な要請をサーバに送り、その応答としてメモリ・ビットを露出させ、Bluetooth通信の暗号化キーを含むことがあるBluetoothプロセスの重要なデータを露出することに悪用される可能性がある。

 

BlueZのスタック・オーバーフロー(CVE-2017-1000251

この脆弱性はOSの核心であるLinux KernelのBluetooth stackで発見された。二つの装置をつなぐ際に使用されるL2CAP(論理リンク制御及び適応プロトコル)の内部欠陥により、メモリ損傷が発生する。攻撃者はこのメモリ損傷により装置を完璧に制御することができる。

 

 

(4)iOSの脆弱性

この脆弱性はバージョン10以前の全てのiOS装置に大きなリスクをもたらす。ユーザとの相互作用や対象装置の全ての種類の構成を必要としないためである。この脆弱性は攻撃者が高い権限のコンテクスト(Bluetoothプロセス)で遠隔コードを実行するために活用される可能性がある。

 

Appleの低消費電力オーディオ・プロトコル(CVE-2017-14315)による遠隔コード実行

この脆弱性はLEAP(Low energy audio protocol)と呼ばれるBluetoothを基盤として作動する、Appleが考案した新たなプロトコルで発見された。このプロトコルは低消費電力オーディオ周辺装置(例:低消費電力ヘッドセット、またはSiri Remote)でオーディオをストリーミングするように設計された。このようにすれば低消費電力Bluetooth(Bluetooth Low Energy)装置のみオーディオをストリーミングし、オーディオ命令を送ることができる。LEAP具現の欠陥により大容量オーディオ命令を対象装置に送り、メモリ損傷を起こす可能性がある。LEAPにより転送されたオーディオ命令の有効性が正しく検証されていないため、攻撃者はメモリ損傷を使用して装置を完璧に制御することができる。

 

 

3.Solution

Bluetooth使用時の勧告事項:

  • 必要な場合を除き、機器のBluetoothを非活性化すること。使用後はすぐに電源を切ること。

 

  • 現在保有しているか、またはネットワークに接続している装置を識別すること。装置のメーカーを把握し、Bluetoothを更新すること。

 

  • 更新版が提供されたら、すぐにシステム・パッチを適用すること。

Leave a Reply

Your email address will not be published. Required fields are marked *

clear formPost comment