web-dev-qa-db-ja.com

セキュリティに関しては、Bluetoothヘッドフォンを使用しても安全ですか?

私のPCとiPadで使用するためにBluetoothヘッドフォンを入手することを検討しています。私の質問は、Bluetoothをオンにした場合の脆弱性について教えてください。

13
Iexist

「(Xのもの)はどのように脆弱か?」という形式の質問をする場合、まず、どのような種類の攻撃の被害を受ける可能性があるかを考慮する必要があります。

可能性のある攻撃

Bluetoothヘッドフォンを使用している場合、懸念される可能性のある次の攻撃について考えることができます。

  1. トラフィックのスヌーピング(誰かreading接続を通過するデータ、または単に接続に気づくまったく存在する-おそらくあなたがその時に何かを聞いていることを明らかにする)
  2. トラフィックの変更(誰か変更接続を経由するデータ)
  3. サービスの中断(おそらくランダムまたはスパムデータで電波をあふれさせることにより、ヘッドフォンが機能しないようにします)
  4. Infiltration(PCまたはiPadのBluetooth機能を使用して、PCまたはiPadに不正アクセスする)

各攻撃を順番に検討してみましょう:

  1. この質問 ここのsecurity.stackexchangeは、Bluetoothがデフォルトで暗号化されていることを示しています。電波を通過するBluetoothトラフィックをキャプチャするための多くのデバイスが存在しますが、暗号化とは理解Bluetoothスニファーをセットアップするだけでトラフィックが単純にならないことを意味し、トラフィックを直接読み取る。一方、暗号化の最小キー強度が保証されているとは思いません-暗号化が強力であるとは保証されていません。暗号化の信頼性を確認するには、デバイスの仕様を読む必要があります。

    Bluetoothトラフィックをリッスンするには、攻撃者はトラフィックの暗号化を解除するかバイパスする必要があります。これは、中程度以上の高度な攻撃者にしか実行できない可能性があります。

    攻撃者は単にBluetooth接続の存在に気づくだけです。この攻撃者は、whatが接続を通過していることを知らず、接続が存在することのみを認識します。これは、攻撃者がBluetoothヘッドフォンが接続され、接続されているPCまたはiPadと通信していることを認識することを意味します。これは、位置を三角測量したり、物理的に脆弱かどうかを判断したりするのに役立つと思います(キラージャムに気を取られているため)。

  2. 上記のように、Bluetooth接続は暗号化される可能性があります。これは、トラフィックを変更しようとする攻撃者が何らかの方法で暗号化を覆さなければならないことを意味します。

    これは可能ですが、最初の攻撃タイプよりもさらに困難です。私はこれを行うための一般的な手法のみを考えることができます。Bluetoothが現時点で確実に脆弱である特定の手法ではありません。

    攻撃者は、Bluetoothデバイスの1つで攻撃ソフトウェアを実行しているため、データの到着/出発時にデータを変更できます。トラフィックを傍受し、変更を含めてミラーリングし、2つのBluetoothデバイス間のリレーとして機能する可能性があります。等.

    これらはすべて、トラフィックを迅速に復号化/再暗号化する攻撃者の能力に依存しています。カジュアルな攻撃者はおそらくこの機能を持っていません。

  3. Bluetoothの妨害は、たとえばWiFiの妨害ほど簡単ではありません 。それは可能ですが、それは違法であり、カジュアルな攻撃者が所有する可能性が低い特殊な機器/ソフトウェアを必要とします。

  4. はい、Bluetooth接続を使用してデバイスに不正アクセスすることは可能ですが、これは起こりそうにありません

    そのような接続は、理論的には、他のデータ接続で実行できることは何でも実行できます。これらの中で最も懸念されるのは、機密データの漏洩、不正なコードの実行、またはデバイスの誤動作の発生です。詳細と例については、BluesnarfingおよびBluejackingを参照してください。

    しかし、そして決定的に重要なのは、これがあなたに起こる可能性は低いと信じる多くの理由があります。最近のBluetoothデバイスは、通常、相互に通信を開始する前に、何らかのペアリングシーケンスを必要とします。これにより、Bluetoothデバイスを持っている人が許可なしにデバイスに接続することが困難になります。

    ペアリング手順をバイパスするには、攻撃者はBluetooth接続を実行するハードウェアとソフトウェアのスタックにある種の脆弱性を見つける必要があります。実際、攻撃者がBluetooth接続自体からターゲットマシンのユーザー空間またはカーネル空間に侵入するには、おそらく複数の脆弱性を連鎖させる必要があります。これはとても難しいです!

    巧妙な攻撃者はそのような脆弱性を見つけて連鎖させることができるかもしれませんが、たいていの攻撃者はそのような脆弱性を見つけて悪用することはできないか、最新のよく維持されているデバイス( iPad)は保護されます(常にAppleの最新のセキュリティアップデートをインストールしてください!)

    このような脆弱性がない場合でも、攻撃者はデバイスにアクセスして、自分がアクセスできるようにすることを望みます。これに対する防御は非常に簡単です。デバイスを他の未知のデバイスとペアリングしないでください!

個人的なリスクの評価

どの攻撃を最も懸念するかはあなた次第であり、誰があなたがどの程度のリスクを負っているかを決めることはできません。攻撃が成功した場合の危害の重大度とともに、攻撃の可能性を考慮するようにしてください。

たとえば、あなたが大学生で、攻撃が嫌いな音楽を演奏するいたずらのルームメイトである場合、可能性は中または高かもしれませんが、重症度は低いです。全体として、リスクはおそらく大したことではありません。

一方、ヨーロッパに住む中国の反体制派の場合、攻撃の可能性は低いか中程度ですが、重症度は非常に高くなる可能性があります(中国の連絡先を投獄またはそれ以上のリスクにさらす)。全体として、リスクは強く懸念されています。

リスクの軽減

リスクを軽減するための選択肢があります。使用するデバイスのBluetooth実装を入念に確認して、新しいデバイスの接続方法、接続の暗号化の強さなどを知ることができます。これを個人のリスクプロファイルと比較し、許容するリスクの量を決定してくださいテクノロジーを使用するための交換。次に、デバイスを使用するかどうかを選択できます。

重要なのは、Bluetoothは一般に「短距離」と見なされていることです。これらの攻撃では、攻撃者(または攻撃者の機器)が物理的にBluetooth接続に近接している必要があります。これは、緩和策の決定に考慮する必要があります。他の国から遠く離れた国でのみBluetoothデバイスを使用する場合、リスクは大幅に低下します。毎日、混雑した通りを歩いているデバイスを使用すると、リスクが高まります。

ほとんどのユーザーのための私の推薦

実際には、一般的なユーザーはBluetoothヘッドフォンの使用について心配する必要はほとんどありません。あなたが何らかの特別なターゲットであることを知らない限り(ここでも中国の反体制派の例を考えてみてください)、恐らくヘッドフォンを使用できます。 PCとiPadのBluetooth接続がアクティブに使用されていないときは、それらをオフにすることを検討することをお勧めします。

Bluetoothヘッドフォンで音楽を聴きながら、この全体の答えを書きました。私はそれらをほぼ毎日、公用および私用(空港のように人身売買されたスペースを含む)で使用しており、それらのためにセキュリティ上の問題が発生したことはありません。

5
AZB

攻撃者は、BlueSmackと呼ばれるサービス拒否攻撃を仕掛けることができます。引用 このリンク

BlueSmackはサービス拒否(DoS)攻撃であるため、Bluetoothデバイスの可用性を狙っています。この攻撃は、IPベースのデバイスに対する「Ping of Death」と同様に行われます。 [...]それらのデバイス(特にそのような動作で知られているのはiPaqです)は、固定長(約600バイト)の入力バッファーを予約します。このような悪意のあるping要求を受信すると、入力バッファーがオーバーフローし、通常はシーケンス違反が発生します。これにより、ターゲットデバイスが即座にノックアウトされます。

邪悪な隣人があなたを混乱させる可能性があります 接続をハイジャックし、迷惑な曲/ノイズをオンにすることにより 。この攻撃の潜在的な影響を過小評価しないでください。そのビデオの作者はどうやら近所の人にこの攻撃を仕掛けた後、10日間近く強制的に退去させ、財政問題につながる可能性があったようです。

1
A. Darwin