悪のニュース記事

悪のニュース記事では、消費者問題、宗教問題、ネット事件に関する記事を収集しています。関連するニュースを見つけた方は、登録してください。

また、記事に対するコメントや追加情報を投稿することが出来ます。

記事登録
2004年08月17日(火) 17時30分

ブルートゥースの脆弱性、携帯電話に予想以上のリスク (下)WIRED

  http://hotwired.goo.ne.jp/news/news/technology/story/20040816302.html (8/16から続く)

 携帯電話が攻撃に対して脆弱になるのは、「接続可能」モードあるいは「可視」モードに設定され、ブルートゥース機能が利用可能な状態になっているときだ。可視モードになっていると、ブルートゥース対応電話が近くにある別のブルートゥース対応端末を見つけ出し、互いに電子的な連絡先情報を交換できる。ユーザーは可視モードをオフにすることもできるが、ノキア社の一部機種では、可視モードをオフにしていても攻撃ができたと、ローリー氏は報告している。攻撃する側は標的端末のブルートゥースのアドレスを知る必要があるが、ローリー氏によると、オンラインに出回っているハッキングプログラムを使えばアドレスも突き止められるという。

 「ノキア社の『Nokia 6310』と『同8910』シリーズ、およびソニー・エリクソン社の『T610』は、非常に人気の高い機種のため、おそらく最も大きな影響を受けるだろう。(これらは)ヨーロッパでは少なくとも市場シェア70%を占める」とローリー氏。

 ローリー氏とヘルフルト氏によると、米モトローラ社製品にも問題が確認されたが、独シーメンス社の製品には問題はなかったという。

 「モトローラ社では、現行バージョンで脆弱性を修正すると述べており、ただちに問題の解決に取りかかった」と話すローリー氏によれば、同社製品の場合、可視モードになるのは他の端末と情報を交換するほんの短い時間であるため、脆弱性による危険は限られているとのことだ。

 ノキア社やソニー・エリクソン社の製品では、ユーザーの設定しだいで可視モードのままにしておけるが、両社によると、そのようにするユーザーはあまりいないという。また、一般にブルートゥースの通信可能距離は約9メートルであるため、攻撃者はその範囲内に、攻撃に必要な時間とどまっている人しか標的にできないと両社は述べている。

 だがローリー氏が試したところ、通信距離は15メートル前後にまで達したという。建物のロビーや通路に立って、それだけの距離を隔てた階上、階下の携帯電話からデータを取得できたのだ。さらにデフコンで披露された、「ライフル」型デバイスを使ったデモでは、その10倍以上の距離でも攻撃が可能だった。

 このデバイス、『ブルースナイパー』(BlueSniper)は、ワイヤレス業界の情報サイト『 http://www.dailywireless.com/ デイリーワイヤレス』の編集スタッフ、ジョン・へーリング氏らが、脆弱性の実証用に開発したもので、見た目はライフル銃に似ている。デバイスは照準スコープと[超短波用の]八木アンテナを備え、付属のケーブルは、バックパックに入れたブルートゥース対応ノートパソコン、あるいはPDAにつながっている。へーリング氏らはこのライフルで、ラスベガスのホテル、アラジン・リゾート&カジノの11階の窓から通り向こうのタクシー乗り場を狙い、ブルートゥース対応端末300台からメモリダイヤルの情報を収集した。今週には距離をさらに伸ばして記録を更新し、約1.8キロ離れたところの『Nokia 6310i』端末を攻撃して、メモリダイヤルの情報とテキストメッセージを取得したという。

 これに対し、ノキア社広報は「そもそも、誰もが(携帯電話を攻撃)できる可能性はきわめて低い」とし、米国で販売されている機種で脆弱性のあるものは6310iだけだと述べた。「それでも心配ならば、ブルートゥース機能をオフにするか、接続可能モードを避ければいい」

 だがローリー氏は、その対策が使えるのは通常の携帯電話のみで、ノキア社の自動車電話には効果がないと話す。同社の自動車電話では、ユーザーが自分で接続不能なモードに切り替えたり、ブルートゥースをオフにしたりできないからだ。

 ノキア社は5月の発表で、今夏末までに携帯電話の全機種を対象としたソフトウェアのアップグレードを行ない、ブルートゥースの脆弱性問題を解決するとしていた。しかしこれには自動車電話は含まれず、またユーザーは自身の携帯電話機をノキア社に送付して修正パッチをインストールしてもらわなければならない。

 また、ソニー・エリクソン社はローリー氏に、問題は解決ずみだと述べたという。だが、ローリー氏が試したところ、盗聴問題は解消されていたが、データ盗難の危険は依然残っていた。これについて同社からコメントは得られていない。

 ローリー氏の調べでは、ほとんどのユーザーは、情報をやり取りした後、ブルートゥースや可視モードをオフにするのを忘れていることがわかったという。ローリー氏が実地調査した携帯電話の約50〜70%は可視モードに設定されており、いずれかの攻撃に脆弱な状態にあった。また、ロンドンの地下鉄の駅で、ラッシュアワーに2時間ほど立って調べた結果、336台のブルートゥース対応携帯電話を認識し、うち77台が攻撃に対して脆弱だったという。

 ローリー氏はイギリスの国会議事堂でも、バックパックにノートパソコンを忍ばせて同様の実験を行なった。セキュリティーチェックを通過した後、かけてある絵や通りすぎる政治家たちを見ながら1階を14分間うろつき、その間にバックパックから自動的に攻撃を実行したのだ。結果、認識できたブルートゥース対応携帯電話は46台にのぼり、うち8台に脆弱性が見られたという。

 一方、ヘルフルト氏は現在、携帯電話で稼動するブルーバグの開発に取り組んでいる。完成すれば、攻撃にはかさばるノートパソコンさえ必要なくなる。

 たいていの人は、自分の携帯に重要なデータが入っているとは思っていないと、ローリー氏は話す。だが実際には、携帯電話にパスワードや暗証番号、口座番号などを保存している人は多い。ローリー氏の知っているロンドンの商店経営者は、同氏に攻撃を受け、3店舗の出入口と警報装置のコードを引き出されるまで、脆弱性のことなど気にかけていなかったという。

 ブルートゥースの業界団体、『 http://www.bluetooth.com/ ブルートゥースSIG』の最高責任者、マイケル・フォーリー氏は、問題が表面化して以来、攻撃の危険性は低下したと話す。しかし危険性がゼロでないかぎり、同団体では事態を深刻に受け止め、携帯電話機メーカーと協力して問題解決にあたるとしている。

 「メーカーがこうした脆弱性を認識している以上、今後は攻撃に弱い携帯電話が発売されることはないと思う」とフォーリー氏は述べた。

[日本語版:近藤尚子/高橋朋子]

日本語版関連記事

http://hotwired.goo.ne.jp/news/news/technology/story/20040805303.html 『デフコン』のWi-Fi接続距離コンテスト、10代のチームが新記録

http://hotwired.goo.ne.jp/news/news/technology/story/20040616301.html 携帯電話に感染する初のウイルス『Cabir』

http://hotwired.goo.ne.jp/news/news/technology/story/20031112301.html 『N-Gage』のコード破られる?——ハッカーが犯行声明

http://hotwired.goo.ne.jp/news/news/technology/story/20011217305.html 普及にはなお数年? ブルートゥース機器の現状

http://hotwired.goo.ne.jp/news/news/business/story/20010227103.html 携帯電話もスパムのターゲットに?

http://hotwired.goo.ne.jp/news/news/technology/story/20000912302.html 『ブルートゥース』に盗聴を許す欠陥


WIRED NEWSのメール購読申込みは http://hotwired.goo.ne.jp/reception/index.html こちらへ


(WIRED)

http://headlines.yahoo.co.jp/hl?a=20040817-00000007-wir-sci