キヤノンMJ/サイバーセキュリティ情報局

Bluetooth通信の脆弱性をいまいちど考えよう

  • この記事をはてなブックマークに追加
  • 本文印刷

本記事はキヤノンマーケティングジャパンが提供する「サイバーセキュリティ情報局」に掲載された「Bluetooth通信にセキュリティリスクはあるのか? 」を再編集したものです。

 Bluetooth通信は短距離無線通信の規格で、「ペアリング」をはじめ、省電力・省コストといったメリットから、さまざまな機器に採用されている。年々増加する裏には、サイバー攻撃の脅威も関連している。この記事ではBluetooth通信の仕組みやリスク、安全に利用するための方法について詳しく解説していく。

Bluetooth通信とは

 Bluetooth通信は無線によってデバイスを接続するための近距離無線通信方式のことである。IEEE(アイ・トリプル・イー/米国電気電子学会)が定める国際的な標準規格で、正式名称は「IEEE 802.15.1」となっている。1999年にエリクソン、インテル、IBM、ノキア、東芝の5社によって策定された。最初のバージョン1.0からいくつかのバージョンアップを経て、現在はバージョン5.2が最新となっている(2021年6月現在)。

 Bluetoothには通信方式別に「Bluetooth BR/EDR」、「Bluetooth+HS」、「Bluetooth Low Energy(BLE)」などのタイプがある。それぞれの特徴は下記のとおりだ。

・Bluetooth BR/EDR

 Bluetooth BR/EDRは同規格が生まれた際に策定された通信方式である。BRは「Basic Rate」、EDRは「Enhanced Data Rate」の略称である。後発の通信方式と区別するために、「BR/EDR」と呼ばれる。

・Bluetooth+HS

 Bluetooth+HSのHSは「High Speed」を略したもので、無線LANの通信方式を利用することによって、24Mbpsの高速通信が可能となるBluetooth通信規格だ。2009年4月に発表された。Bluetooth+HSとBluetooth BR/EDRは下記に紹介するBluetooth Low Energyと明確に区別するため「Bluetoothクラシック」と呼ばれることもある。

・Bluetooth Low Energy(BLE)

 Bluetooth Low Energy(BLE)は省電力で動作するBluetooth通信の規格。バージョン4.0から実装された。それまでのBluetooth通信も省電力ではあったものの、BLEはさらに消費電力を抑えた省電力化を実現している。iPhoneをはじめとしたスマホを筆頭に、その性能を活かし、ビーコンと呼ばれる小型のセンサーなどにも活用されている。

 Bluetoothの技術をとりまとめる非営利団体であるBluetooth SIG(Special Interest Group)によると、2019年のBluetoothデバイスの年間出荷台数はおよそ42億台であり、2024年には62億台程度に達すると予測されている。

Bluetooth市場動向2020
https://www.bluetooth.com/wp-content/uploads/2020/03/BMU_2020-JPN.pdf

BluetoothとWi-Fiの違い

 Bluetoothと同様、よく使われる無線通信の方式としてWi-Fiがある。Wi-Fiも同じく無線通信の規格であり、正式名称は「IEEE 802.11」という。正式名称からもわかるとおり、IEEEが策定する国際標準規格である。

 BluetoothとWi-Fiの大きな違いとして、速度と通信距離が挙げられる。Bluetoothが数m程度の近距離利用を想定しているのに対し、Wi-Fiは50~100mといった遠距離での通信を想定して策定されているのが特徴と言える。

 また、通信速度もBluetoothが最大24Mbpsなのに対し、Wi-Fiは数Gbpsとその差は非常に大きい。代わりに、消費電力や開発コストはBluetoothに優位性がある。こうした特徴があるため、Bluetoothはスマホなどのモバイルデバイス以外にも、車載システム、制御システムや監視システムなど幅広い用途で利用されている。

モバイルWi-Fiなど野外での接続をする時に知っておきたいセキュリティの基礎知識 [更新]
https://eset-info.canon-its.jp/malware_info/special/detail/181120.html

Bluetoothのペアリングとは

 他の通信規格と一線を画す、Bluetoothの特徴的な技術としては「ペアリング」が挙げられる。ペアリングの仕組みがあることによって、一度相互に認証したデバイス同士は、次回から電源を入れるだけで自動的に接続できる。ヘッドセットやマウスなど、パソコンの周辺機器でも採用されている機器は多くなっている。

 ペアリングを実現するのは「暗号鍵の共有化」という技術だ。Bluetooth通信では、デバイス側で生成した暗号鍵(パスキー)を双方のデバイスに保存する。そして、その暗号鍵を接続時に照会することで、接続の安全性を確保している。

先述のとおり、Bluetoothには複数のバージョンが存在するが、バージョン4.1では暗号化通信が適切に行なわれているかどうか、通信状況をチェックする仕組みが実装されたことで、セキュリティが強化されている。定期的に暗号化の状態をチェックすることで、暗号鍵の異常を検知できる。さらに、次のバージョン4.2では暗号鍵の生成手順がより複雑化、高度化されている。Bluetooth通信はバージョンアップを重ねながら、そのセキュリティをより堅牢にしているのだ。

Bluetoothのセキュリティリスク

 省電力や省コストといったメリットから、私たちの暮らしに広く浸透しているBluetoothだが、一方で多くのユーザーが使う技術はサイバー攻撃者からも狙われやすいというのが定石でもある。バージョンアップを重ねるごとにセキュリティが強化されているものの、Bluetoothの脆弱性を狙った攻撃は実際に発生している。いくつか紹介したい。

1)BlueBorne

 BlueBorneとは、2017年9月に公表されたBluetoothの脆弱性の総称である。BlueBorneという名称は「Airborne(空気中で拡散する)」が由来となっている。サイバー攻撃者がこの脆弱性を悪用すると、ペアリングの仕組みを使わずともデバイスと接続できるようになり、マルウェア感染や乗っ取り、個人情報の窃取などの被害を受ける可能性がある。

 脆弱性の発覚後、対応するアップデートが提供されたが、アップデートしていないデバイスとの通信ではリスクが残る。この脆弱性が発覚した当時、世界で約53億台のBluetooth搭載機器に影響があるとされた。

2)KNOB攻撃

 KNOB攻撃は「Key Negotiation Of Bluetooth」の頭文字から名付けられた攻撃手法のことである。2019年8月に、Bluetooth BR/EDRの暗号化技術に関する脆弱性が発覚した。この脆弱性を悪用すると、暗号鍵を強制的に1バイトに制限することができてしまう。そのため、ブルートフォース攻撃によって暗号鍵を容易に特定することが可能になるのだ。

 暗号鍵が攻撃者に特定されてしまえば、通信内容の盗聴が可能となり、デバイス間で受け渡しされる画像やファイルなどの情報を第三者が窃取できてしまう状況に陥る。この脆弱性については、後にマイクロソフト社やアップル社などからセキュリティパッチが提供されている。

3)BlueFragの脆弱性

 BlueFragは2020年2月に報告された脆弱性である。この脆弱性はAndroidにおける脆弱性で、Android 8.0系、8.1系、9.0系での存在が確認されている。

 この脆弱性があるデバイスでBluetoothが有効になっていると、近くの攻撃者がデバイスのMACアドレスを推測し、不正にアクセスすることでデバイスの管理権限を乗っ取ることが可能となり、任意のコードを実行したり、情報を盗み見したりすることができる。なお、セキュリティパッチはすでにリリースされている。

4)Apple Bleee

 Apple Bleeeは2019年7月に報告された、Apple製品におけるBluetoothの脆弱性だ。iPhoneなどに実装されているBLE(Bluetooth Low Energy)が持つ、常時データの送受信が可能である仕様を悪用したものだ。

 この脆弱性により、攻撃者はターゲットの電話番号やiOSのバージョンなどを盗み見ることができてしまう。iPhone 5S以降、またはiOS 11以上のiPhoneについては注意が必要とされる。

Bluetoothを安全に利用するために

 Bluetoothはその高い利便性や実装のしやすさを特徴に利用が広がっているだけに、脆弱性が狙われるリスクも高まっている。セキュリティを堅牢とするために、Bluetoothの技術も常にアップデートが繰り返されているものの、今後も攻撃者に狙われるリスクはつきまとうことになる。今後もBluetoothを安全に利用するために、以下2つの点を意識するようにしてほしい。

1) 不要な時はBluetoothをオフにする

 そもそもBluetoothがオフになっていれば、周囲にいる攻撃者も手出しができない。この原則を頭に入れ、Bluetoothを常時オンにするのではなく、必要な時にだけオンにするようにしたい。

2) デバイスのアップデートを行なう

 脆弱性が発覚した場合、各ベンダーからセキュリティパッチが提供される。速やかにデバイスのアップデートを行ない、最新の状態に保つことでリスクは低減できる。

 ただし、サポートが切れた古いデバイスの場合、ベンダーからのアップデートが提供されない可能性もあるため、リスクは残り続けることになる。そのため、新しくデバイスを購入する際にはサポート期間も考慮して選択することをおすすめする。サイバーセキュリティにおいて、100%の安全保証はないものという認識を持つべきろう。特に、デバイスのアップデートはセキュリティ対策の基本として、常日頃から意識するように心がけてほしい。