iPhoneやMacなどが追跡・識別されてしまうBluetoothの脆弱性が発見される

  • ブックマーク
  • Feedly
  • -
    コピー

ZDNetによって報道されたボストン大学(Boston University)の新たな調査によると、現在世界的にメジャーなOSに採用されているBluetooth通信プロトコルにセキュリティ上の脆弱性があり、悪意のある攻撃者がAppleやMicrosoftのデバイスを追跡および識別できる可能性があるとのことです。 Windows 10を搭載したMicrosoftのタブレットやラップトップだけではなく、AppleのMac、iPhone、iPad、Apple Watchなどのデバイスもこの脆弱性の影響を受けます。ちなみにAndroidデバイスは影響を受けません。

appledevicesbluetooth-800x454

ボストン大学の調査報告書[ PDF ]で概説されている通り、Bluetoothデバイスは他のデバイスにプレゼンスをアナウンスするために、パブリックチャネル(公共チャネル)を使用します。

他のデバイスからの追跡を防ぐために、ほとんどのデバイスはデバイス単位に一意的に割り振られているメディアアクセス制御(MAC)アドレスではなく、定期的に変更されるランダム化されたアドレスをブロードキャストするのですが、このランダム化されたアドレスが変更された場合でも、「アドレスキャリーオーバーアルゴリズム」を利用することによってデバイスを追跡できる識別トークンを抽出することが可能となっています。

(この脆弱性の攻撃には)「アドレスキャリーオーバーアルゴリズム」と呼ばれるオンラインアルゴリズムが利用されます。これは、匿名化対策を実装しているにもかかわらず、継続的にデバイスを追跡するために、「識別トークンとランダムアドレスが同期して変化しない」という事実を利用したものです。私たちの知る限りでは、このアプローチはすべてのWindows 10、iOS、およびmacOSデバイスに影響します。

それは完全に公共の、暗号化されていないブロードキャストトラフィックに基づいているため、アルゴリズムはメッセージの復号化やBluetoothセキュリティのクラッキングを必要としません。

このリサーチペーパーで説明されている追跡方法は、「恒久的で不連続な追跡」を可能にするアイデンティティ露出攻撃に加えて、「ユーザの活動への洞察を可能にする」iOSサイドチャネルを可能にする可能性があります。

iOSまたはmacOSデバイスには、異なる距離で変化する2つの識別トークン(距離が近い場合はいわゆる「ハンドオフ」機能)があります。多くの場合、識別トークンの値はアドレスと同期して変化します。ただし、場合によってはトークンの変更が同じ瞬間に発生しないため、キャリーオーバーアルゴリズムが次のランダムアドレスを識別できてしまいます。

ちなみにAndroidデバイスは、MicrosoftやAppleとは異なるブロードキャストアプローチを使用しているため、今回のボストン大学の研究者が発表したデータ追跡方法の影響を受けないということです。

今回の調査報告書で説明されている方法が、Bluetoothを使用してAppleデバイスを追跡する目的で悪質な人達によって使用されているかどうかは明らかではありませんが、この方法そのものがBluetoothセキュリティをクラックする必要がないため、そもそも不正が行われているのかどうかが全く検出できないのが問題です。この調査報告書には、追跡の脆弱性を軽減する方法に関する推奨事項がいくつか記載されています。

今回の脆弱性は世界的に幅広く利用されているデバイスに存在することもあり、その影響は地球規模で大きいといえます。Appleは基本的には発生したセキュリティ問題にすぐに対処してきているので、近いうちにこの問題をソフトウェア・アップデート(iOS/macOS/watchOS等のアップデート)で解決する可能性があります。Windows 10も同様ですが、しかし悪いことを考える人はよかれと思って作った仕組みを悪用するのですね。

記事は以上です。

(記事情報元:ZDNet via MacRumors

Visited 70 times, 1 visit(s) today
  • ブックマーク
  • Feedly
  • -
    コピー

この記事を書いた人