ブルースナーフィングは、Bluetooth とスナーフィングという言葉を組み合わせたもので、スナーフィングとは、ネットワーク内のデータを許可なくコピーすることを指すプログラマーによって使用される言葉です。

Bluetooth は、電波を使用してデバイスが短距離で通信できるようにするワイヤレス テクノロジーです。 Bluetooth を使用すると、デバイスを接続するためのワイヤが不要になります。

たとえばスマートフォンの場合、ユーザーはワイヤを使用せずにスマートフォンを無数のデバイスに接続できるようになります。イヤホン、コンピューター、スピーカー、カー ステレオ システム、フィットネス トラッカー、スマートウォッチ、さらにはヘッドフォンに至るまで、これらすべてのデバイスは Bluetooth テクノロジーを利用してスマートフォンに接続します。

ブルートゥース-2
ブルートゥース-2

定期的に Bluetooth をオンにしている多くのユーザーには知られていませんが、この便利なテクノロジーは、サイバー犯罪者がシステムに侵入してサイバー攻撃を行う際に悪用するアキレス腱となる可能性があります。サイバー犯罪者がサイバー攻撃で Bluetooth を悪用する方法の 1 つは、ブルースナーフィングです。

ブルースナーフィング

Bluesnarfing は、攻撃者がデバイスの Bluetooth 接続のセキュリティの脆弱性を悪用して、被害者のデバイスにアクセスし、機密情報を盗むサイバー攻撃です。

Bluesnarfing は、Bluetooth の Object Exchange (OBEX) プロトコルに関連する脆弱性の悪用に依存しています。このプロトコルは、Bluetooth 対応デバイスが相互に通信するために使用されます。

ブルースナーフィング攻撃が発生するには、デバイスの Bluetooth 機能がオンになっていて、範囲内の他のデバイスがデバイスを検出できるように設定されている必要があります。その後、攻撃者はデバイス (主に電話) とペアリングし、デバイスにアクセスします。アクセスが確立されると、攻撃者は連絡先、写真、パスワード、電子メールなどの情報にアクセスできるようになります。

攻撃
攻撃

ブルースナーフィング攻撃では、攻撃者は被害者の携帯電話からすべてのデータをそのデバイスにダウンロードし、侵害されたデバイスの正確なコピーを作成することができます。被害者のデバイス内の機密データは、被害者を騙したり、個人情報の盗難や金融詐欺を行ったり、ダークウェブ上の他の攻撃者に販売したりするために使用される可能性があります。

ブルースナーフィングでは、機密データにアクセスして盗むだけでなく、攻撃者がデバイスにマルウェアをインストールできる可能性があります。さらに悪いことに、ブルースナーフィングにより、攻撃者が被害者のデバイスのメッセージング機能や通話機能にアクセスできるようになる可能性があります。

これは、攻撃者が被害者の電話を使用して他の人にメッセージや電話をかけたり、被害者の電話に送信された通話やメッセージを別の番号に転送したりできることを意味します。これは、被害者にとって事態が急速に悪化する可能性がある場所です。

被害者は自分が攻撃者であることを知らないため、攻撃者はメッセージや通話を通じて被害者の連絡先をだますことができます。さらに、被害者の連絡先に個人情報を共有したり、被害者を装って金銭を要求したりすることで、被害者の評判を傷つける可能性があります。

最悪のシナリオでは、攻撃者が被害者の携帯電話をテロや誘拐活動に使用する可能性があります。攻撃者は、ブルースナーフィングの被害者の電話を使用して、テロリストや誘拐の被害者に電話をかけたり、メッセージを送信したりする可能性があります。これにより、攻撃者は被害者に身代金を要求する場合など、被害者とやり取りする際に身元を隠すことができます。

携帯電話がブルースナーフィング攻撃を受けた人物が、通話とメッセージの責任者であると考えられます。さらに、攻撃者は被害者の電話を使用して高額な国際電話をかけ、被害者に経済的損失を与える可能性があります。

ブルースナーフィング攻撃では、被害者は攻撃者が自分のデバイスにアクセスしたことを決して知りません。そのため、繰り返し攻撃が可能になります。

ブルースナーフィングの歴史

スナーフ
スナーフ

Bluetooth テクノロジに関して報告された最初の重大なセキュリティ問題である Bluesnarfing は、2003 年に初めて特定されました。2003 年 9 月、Bluetooth のセキュリティをテストしていた研究者 Marcel Holtmann は、Bluetooth が Bluesnarfing を通じて侵害される可能性があることを特定しました。

同年 11 月、 Adam Laurie はBluetooth デバイスの同じセキュリティ上の欠陥を独自に特定しました。 Adam は、Bluetooth 対応デバイスで見つかった脆弱性を詳細に説明する脆弱性の開示を発表し、脆弱性のあるデバイスのメーカーに連絡しました。アダムの行動により、ブルースナーフィングについて世間に知られるようになりました。

アダムの脆弱性公開の中で、彼は一部の Bluetooth 対応デバイスの認証およびデータ転送メカニズムに重大な欠陥を発見したと述べています。彼が発見した最初の脆弱性は、一部の Bluetooth 対応携帯電話において、所有者の認識や同意なしにデータが匿名で取得される可能性があるということでした。

次に、アダム氏は、一部の携帯電話の完全なメモリ内容は、以前にペアリングしたデバイスがその後ペアリングされたデバイスのリストから削除されたデバイスからアクセスできる可能性があることに注目しました。

Adam と協力したMartin Herfurtが発見した最後の脆弱性は、ブルースナーフィングによってデータ、音声、およびメッセージング サービスにアクセスできるというものでした。

2003 年にブルースナーフィングが世界の注目を集めて以来、ハッカーは Bluetooth 対応デバイスの脆弱性を悪用するソフトウェアを作成してきました。ブルースナーフィングに使用される最も一般的なソフトウェアの 1 つは、脆弱なデバイスを特定し、その脆弱性を悪用するツールを提供する Bluediving です。

ブルースナーフィングとブルージャッキングの関係

ブルートゥースダングル
ブルートゥースダングル

ブルージャッキングとブルースナーフィングは、どちらも Bluetooth テクノロジーの使用を伴うサイバー攻撃の一種です。ただし、それらはさまざまな種類の攻撃を伴い、被害者に与える影響も異なります。

ブルージャッキングは、攻撃者が Bluetooth テクノロジーを使用して、被害者の Bluetooth 対応デバイスに不正なメッセージやデータを送信する攻撃の一種です。

これには、被害者自身のデバイスから送信されたように見えるメッセージや、見慣れないデバイスから送信されたように見えるメッセージが含まれる可能性があります。ブルージャッキングは通常、被害者に重大な害を及ぼさないため、低レベルの脅威であると考えられています。

Bluesnarfing は、攻撃者が被害者の Bluetooth 対応デバイスに不正にアクセスし、そこから機密情報を盗む、より深刻なタイプの攻撃です。攻撃者はこの情報を個人情報の盗難や金融詐欺などの悪意のある目的に使用する可能性があります。

Bluesnarfing 攻撃は被害者に重大な損害を与え、経済的損失や評判の低下につながる可能性があります。

ブルージャッキングとブルースナーフィングはどちらも Bluetooth テクノロジーの使用を伴いますが、目的と影響が異なる別個のタイプの攻撃です。

ブルースナーフィングのやり方

スマートフォンt閉じる
スマートフォンt閉じる

Bluetooth の通信範囲は約 30 フィート (10 メートル) に限られているため、特殊なツールを使用しない限り、攻撃者はまず被害者の近くにいる必要があります。ブルースナーファーは通常、ショッピングモール、駅、アミューズメントセンターなど、多くの人が集まる場所をターゲットにします。

ブルースナーフィング攻撃を実行するには、攻撃者は、情報共有に使用される Bluetooth 対応デバイスのオブジェクト交換 (OBEX) プロトコルの脆弱性を悪用する必要があります。以前は、攻撃者は範囲内で検出可能な Bluetooth デバイスをスキャンし、PIN で保護されていない場合はペアリングを試みていました。

ただし、現在では、ブルースナーフィング用のツールを提供する Bluediving などのソフトウェアを使用することで、作業がはるかに簡単になります。 Bluediving を使用した Bluesnarfing 攻撃では、攻撃者が Bluediving を起動し、OBEX プロトコルに脆弱性のあるデバイスをスキャンして特定します。次に、攻撃は Bluetooth を使用して脆弱なデバイスとペアリングします。

ペアリング後、Bluediving を使用してデバイスの OBEX プロトコルの既存の脆弱性を悪用し、攻撃者が被害者のデバイスにアクセスできるようにします。また、Bluediving を使用すると、攻撃者は被害者のデバイスからデータをダウンロードし、被害者が異常に気付かずに被害者の電話番号や IMEI 番号を攻撃することもできます。

ブルースナーフィングを防ぐ方法

安全な
安全な

ブルースナーフィングの被害に遭わないようにするには、安全を確保するために次のヒントを実行してください。

携帯電話の Bluetooth をオフにします

アダム・ローリーが最初にブルースナーフィングを発見し、それに関する脆弱性の開示を書いたとき、彼はブルースナーフィングを防ぐ最も安全な方法として Bluetooth を完全にオフにすることを推奨しました。

あれから何年も経ちましたが、この言葉は今でも当てはまります。ブルースナーフィング攻撃を利用する攻撃者は、攻撃を成功させるために Bluetooth に依存します。 Bluetooth をオフにすると、デバイスから Bluetooth が完全に遮断されます。

これは極端な手段のように思えるかもしれませんが、効果的に機能します。デバイスで Bluetooth を使用していないときは、デバイスへの攻撃を防ぐために Bluetooth をオフにします。

デバイスの Bluetooth 検出オプションをオフにします

デフォルトでは、Bluetooth デバイスは検出可能に設定されており、他のデバイスが検出して接続できるようになります。ただし、Bluetooth 設定からこのデフォルトの動作をオフにして、デバイスを非表示または検出できないようにすることができます。これは必ずしも Bluetooth をオフにするわけではありませんが、他のガジェットが携帯電話とペアリングできなくなります。これは攻撃を防ぐのに役立ちます。

ただし、この方法は攻撃の可能性を減らしますが、ブルースナーフィングを完全に防ぐことはできないことに注意してください。

この方法は基本的に、Bluetooth デバイスが識別して通信するために使用するデバイスの MAC (メディア アクセス コントロール) アドレスを隠します。ただし、決意の強い攻撃者は、ブルースナーフィング攻撃に使用する MAC アドレスを推測するためにブルートフォースを使用する可能性があります。

多要素認証でデバイスを保護する

パスワード
パスワード

多要素認証 (MFA) は、ユーザーがシステムまたはサービスにアクセスする前に、身元を確認するために複数の形式の ID を提供することを要求するセキュリティ プロセスです。

MFA は、権限のないユーザーがシステムまたはサービスにアクセスすることをより困難にし、サイバー攻撃に対する追加の保護層を提供するように設計されています。

これは、認証されたユーザーのみがデバイスの Bluetooth 経由で接続できるようにすることで、Bluesnarfing を防止する場合に特に便利です。これは、強力なパスワードや PIN と組み合わせて使用​​するとうまく機能します。さらに、他のデバイスに接続する前にパスワードを要求するようにデバイスを構成します。

多要素認証は、攻撃者がブルースナーフィングを通じてデバイスにアクセスした場合、アクセスできる内容が制限されるため、被害制御にも役立ちます。

不明なデバイスとペアリングしないでください

ブルースナーフィングを防ぐには、使い慣れていないデバイスとの Bluetooth ペアリングを避けてください。さらに一歩進めて、攻撃者である可能性があるため、自分が開始したものではないペアリング要求を受け入れないようにします。さらに、攻撃者は見慣れた名前を使用してユーザーをだまして自分のデバイスとペアリングさせる可能性があるため、ペアリングしようとしているデバイスを確認してください。

さらに安全を確保するには、他の多くの Bluetooth デバイスが利用可能な公共の場所で初めて Bluetooth デバイスをペアリングすることは避けてください。これにより、攻撃者があなたの承認を得てデバイスとペアリングするプロセスをハイジャックすることを防ぎます。

デバイスを定期的に更新する

アップデート
アップデート

携帯電話メーカーは、自社デバイスのソフトウェア アップデートとパッチを定期的にリリースしています。これは、システムで特定された脆弱性を修正し、ユーザーのデバイスのセキュリティを強化するために実行できます。ユーザーは、ソフトウェア アップデートがリリースされるたびにインストールします。

さらに、最新のデバイスは、古いデバイスと比較して、ブルースナーフィングからの保護が強化されています。したがって、Bluesnarfing 攻撃を最小限に抑えるために、より最新のデバイスを入手することをお勧めします。

結論

ブルースナーフィングは攻撃範囲は限られていますが、依然として致命的なサイバー攻撃です。多くの人が機密情報をスマートフォンに保存しているため、ブルースナーフィング攻撃は、被害者のスマートフォンから取得した侵害された資格情報を使用した、さらに大規模なサイバー攻撃への入り口となる可能性があります。

さらに、ブルースナーフィングは、知らないうちに個人情報にアクセスして漏洩したり、誰かの電話を使用して電話をかけたりメッセージを送信したりすることによって、誰かの評判を傷つけることにも使用されます。

したがって、ブルースナーフィングから身を守るためにできる限りのことを行うことが最善です。この記事で共有されている対策と予防措置に従うことで、Bluetooth 対応デバイスのユーザーは、ブルースナーフィング攻撃者の一歩先を行くことができます。攻撃の結果に対処するよりも、攻撃を防ぐ方が良いということを覚えておいてください。

「解説: ブルースナーフィングとその防止方法」についてわかりやすく解説!絶対に観るべきベスト2動画

Bluetooth LEの基礎:「接続」の意味とその重要性を解説
「Fujitsu Uvance」のオファリングについてのメディア向け説明会

Share via
Copy link