Bluetoothの実装脆弱性「BlueBorne」の情報が公開

「数十億のデバイス、クリック不要のBluetooth攻撃の危機に晒される」

arstechnica.com

https://www.jpcert.or.jp/at/2017/at170037.htmlwww.jpcert.or.jp

Bluetoothの実装面の脆弱性をつく攻撃「BlueBorne」の情報が公開されました。

  • 攻撃可能な条件は脆弱な実装のBluetoothが有効であることのみ(操作不要、他のデバイスと接続中でも攻撃可能)。
  • 多くの場合、Bluetoothスタックは管理者権限で動くため、攻撃により管理者権限の乗っ取りが可能な場合が多い。
  • Bluetoothを使った感染拡大も技術的には可能とみられる。
  • ほぼ全てのOSの実装に脆弱性があった。
    • Windowsは2017年7月の定例パッチで修正済み。
    • iOSはiOS10で修正済み。
    • Androidは2017年9月の定例パッチで修正。
    • Linuxは(ディストリビューション次第ながら)パッチが公開された。
    • macOSはこれまで見た範囲では情報なし(脆弱ではない?)。

というわけで、ちゃんと更新している人なら、WindowsiOSは問題ないはずです。もっとも、Windowsは9月のパッチが一部不具合あり状態とのことですが。

https://freesoft.tvbok.com/cat97/2017/wu_memo_2017_09.htmlfreesoft.tvbok.com

ただ問題は、更新がない機種も多いAndroidでしょう。

脆弱性の残った機材を使う場合、人が集まる場所(カンファレンスや一部の交通機関)や機密性の高い情報を扱う場所では、Bluetoothをオフにすることも検討した方がいいかもしれません。