Bluetooth接続と2.4GHzワイヤレス接続の脆弱性や危険性について

ワイヤレスマウスとキーボード

最近ではスマートフォン用のアクセサリー以外にも、マウスやキーボードなどのPC周辺機器のワイヤレス接続が目立つようになってきました。

軽量コンパクト持ち運び可能JETech Bluetooth ワイヤレスキーボードはキータッチが抜群に良かった
JETech Bluetooth ワイヤレスキーボードは、キーの大きさ、ストロークが抜群に良いです。1600円のくせに、高級パソコンのキーボードとなんら遜色ないどころか、高級パソコンのキーボードよりも打ち味は良いです。タブレットとの相性は抜群に良いです。ワイヤレスキーボードを使えば、文章編集などが快適になりすぎて劇的に...
1000円以下なのに確実に動作して壊れにくくて使い心地抜群のQtuo 2.4G ワイヤレスマウス
Qtuo 2.4G ワイヤレスマウスは邪魔なマウスコードがなく、ワイヤレス接続の信頼性は抜群で無線用電池寿命もとても長いです。なによりマウスとしての性能自体が素晴らしく、他の有名サプライメーカーの有線接続マウスよりも確実に使いやすく、しかも1,000円以下で買えるので、選ばない理由がありません。

ワイヤレスであるために、接続コードを机上にごちゃごちゃさせておく必要がなくスッキリしますし、接続コードが無い分だけ持ち運びが楽だという側面もあり、今や有線接続タイプのマウスやキーボードを後から買い足す人は少ないはずです。

このように当たり前に使われるようになったワイヤレス接続機器ですが、便利なだけではなく、実はワイヤレスであるがゆえに相応なリスク、危険性も存在します。ワイヤレス接続のリスクを理解して適切なリスクコントロールが出来てこそ、ワイヤレス接続の便利さを享受することが出来るのです。

マウスやキーボードなどに用いられるワイヤレス接続のなかでもBluetooth接続と2.4GHzワイヤレス接続ではどのような違いがあり、それぞれにどのような脆弱性、危険性が存在するのかを解説していきます。

個人でBluetooth接続や2.4GHzワイヤレス接続のPC・スマホ関連機器を使う場合は、脆弱性があることを理解して安全に利用するために、そして会社や企業、団体の情報セキュリティ担当者は、Bluetooth接続や2.4GHzワイヤレス接続のPC・スマホ関連機器を業務で使うことを許可するか否かの参考に、この記事をお読みください。

Bluetooth と2.4GHzワイヤレスの違いとは

マウスやキーボードなどPC周辺機器のワイヤレスによる接続方法には主にBluetooth接続と2.4GHzワイヤレス接続の2つの方法があります。Bluetooth接続とはBluetoothという規格を使った接続方法です。

もともとBluetooth接続は、データの送受信など限られた用途にしか使われないマイナーなものでしたが、USBポートを持たないスマートフォンやタブレットの普及により一気に利用されることが増えてきました。近年はノートPCやデスクトップPCにもBluetooth接続機能が搭載されている機種も増えています。

一方の2.4GHzワイヤレス接続とは、WiFi等にも使われている2.4GHz帯の電波を使った接続方法です。従来のワイヤレス接続といえば、PCにUSBタイプの受信機を挿入して、2.4GHz帯の電波でワイヤレス接続を行う2.4GHzワイヤレス接続が主流で、Bluetooth接続機器が増えた現在も根強い人気があります。

Bluetooth接続機器の注意点

スマホやPC本体に内蔵された機能を利用するためにUSBポートに受信機を挿入する必要がないのですが、簡単ながらもペアリング設定が必要です。また当然ですがBluetooth接続機能を持たないPCでは使えませんが、Bluetoothレシーバーという製品をUSBポートに挿入すればBluetooth接続機器を使用できる場合が多いですが、対費用効果をよく考える必要があるでしょう。

他にも注意点があります。Bluetooth接続はwindowsなどのOSで制御するため、OSが起動するまで使えません。

つまりBIOS設定画面ではBluetooth接続キーボードは使用することが出来ないので、PCの設定変更やOSのリカバリーを行う事態を考えて有線接続キーボードをバックアップに用意しておくなど注意が必要です。

2.4GHzワイヤレス接続機器の注意点

一方で従来の2.4GHzワイヤレス接続機器はBluetooth非搭載のパソコンでも使えて、受信機をUSBポートに挿入するだけで簡単に利用出来ます。

PCにUSBポートがあればどんな機種でも使える点はメリットですが、受信機を紛失すると使えなくなりますし、ノートPCなどに受信機を挿したまま持ち運んで、誤って受信機を破損しないように注意する必要があります。

Bluetoothの脆弱性について

近隣端末を乗っ取れるBlueBorne攻撃

Bluetoothのペアリング設定が不要で近隣端末を乗っ取れる「BlueBorne」という攻撃手法が2017年9月に Armis から公表されました。Bluetooth 機能を搭載した端末は53億台にも及ぶといわれ、その影響力の大きさが伺えます。

Armisによると、WindowsやAndroid、Linux、iOSをはじめ主要なOS等でBluetoothの実装に脆弱性が存在し、端末でBluetooth機能を有効にしている場合にBluetooth電波が届く範囲から攻撃が可能であることが判明しています。攻撃手法はBlueBorneと命名されて、BlueBorne攻撃により、端末に壊滅的な影響を与えることが可能だといわれています。

Bluetoothのプロセスは、OSから高い権限を与えられており、端末を制御されたり、ボットやランサムウェアをはじめとするマルウェアへの感染、情報の窃取などに悪用されることがある危険性が指摘されています。

想定される脅威

想定される脅威は主に、悪意ある第三者の遠隔操作によって、機器に関連する情報や個人情報が取得されたり、機器上で任意のコードを実行されたりする危険性があります。

対策方法

OSを最新版にアップデートする

OSの開発元が提供する情報を入手して、速やかに最新版へアップデートしてください。
Windows、iOS、Linux kernel、Android では、本脆弱性の対策が行われた更新ファイルが公開されています。

Bluetooth機能をOFFにする

Bluetoothヘッドフォンやイヤホン、スピーカー、あるいはカーナビとのBluetooth接続など身の回りの多くにスマホやPCとのBluetooth機能が利用されるようになっていますが、スマホやPCのBluetooth機能を常時ONにしたままにせず、必要な場合にだけBluetooth機能をONにすように心がけましょう。

実際の攻撃被害は報告されていないが

誰もが簡単に攻撃できるわけではなく、またBluetooth接続できる距離が短いということもあり、実際に被害が確認されてはいませんが、上記対策を怠ればBluetooth接続に危険性があることを理解しておきましょう。

2.4GHzワイヤレス接続における脆弱性

MouseJack

2.4GHzワイヤレス接続のキーボードやマウスに脆弱性があるとして、IPA(情報処理推進機構)セキュリティセンターおよびJPCERTコーディネーションセンター(JPCERT/CC)は2016年2月25日、脆弱性対策情報ポータルサイト「JVN」において注意を呼びかけています。この脆弱性は、通称「MouseJack」と呼ばれるもので、Bastille社により発見されました。

Bastille社によると、2.4GHzワイヤレス接続のキーボードやマウスは、独自の無線通信プロトコルを実装していますが、このプロトコルの暗号化に不備があるとのこと。そのため、攻撃者が、100mの距離からユーザーの端末にキー入力を送りつけたり、キーボードに打ち込まれた内容を傍受したりすることが可能となります。

影響を受ける入力機器は、AmazonBasics、Dell、Gigabyte、HP、Lenovo、Logitech、Microsoftなどの製品で、それ以外のメーカーにも存在する可能性があります。2016年2月29日15時時点で、Logitech(日本ブランド名:ロジクール)は、この問題を修正するファームウェアアップデートをリリースしていますが、ファームウェアをユーザーがアップデート出来ない製品もありますので、各社のオフィシャルサイトなどで対応状況を確認し、安全に使えるよう注意をしてください

KeySniffer

KeySnifferは2.4GHzワイヤレス接続されたキーボードから入力される打鍵内容を攻撃者が全て傍受出来るという重大な脆弱性で、2016年7月にBastilleのセキュリティ・リサーチャー、Marc Newlin氏が公表しました。

2.4GHzワイヤレス接続キーボードの打鍵内容の傍受に必要なのはノートPCとUSB接続の無線アンテナだけで、そのアンテナはAmazonで30ドル(約3000円)から40ドル(約4000円)ほど出せば誰でも購入可能で、けっして特殊なものではないということ。

実際にこの脆弱性が悪用されると、ネットショッピングやネットバンキングなどを利用する場合に、2.4GHzワイヤレス接続キーボードから入力された個人情報や金融関連の情報が漏れてしまうということになります。

MouseJack攻撃と同じく対策の基本はファームウェアを最新版にアップデートすることですが、アップデート出来ない製品は使わないことを推奨します。Bastilleの公開している脆弱性が確認されているキーボードは次のとおりです。

  • Ankerの「Anker Ultra Slim 2.4GHz Wireless Compact Keyboard」
  • EagleTecの「EagleTec K104 / KS04 2.4 GHz Wireless Combo keyboard」
  • General Electricの「GE 98614 wireless keyboard 」
  • ヒューレット・パッカードの「HP Wireless Classic Desktop wireless keyboard」
  • Insigniaの「Wireless Keyboard NS-PNC5011
  • Kensingtonの「Kensington ProFit Wireless Keyboard」
  • Radio Shackの「RadioShack Slim 2.4GHz Wireless Keyboard」
  • 東芝の「Toshiba PA3871U-1ETB wireless keyboard」

なお、これはBastilleの確認した範囲であり、これ以外にも脆弱性のあるワイヤレスキーボードが現在も放置され存在する可能性はあるので、2.4GHzワイヤレス接続されたキーボードを使っている人はKeySniffer攻撃による被害を受けないよう、個人情報など重要な情報を入力する際には十分に注意しましょう。

総括

Bluetooth と2.4GHzワイヤレスともに脆弱性があることがご理解いただけたと思いますが、現実問題としてはBluetoothのほうが攻撃が難しく、OSのアップデートで対策できるのでリスクコントロールはしやすいと思います。

一方で2.4GHzワイヤレスはOSではなく製品メーカーのファームウェアアップデートが行われないと脆弱性が放置されたままになるので危険です。

有線接続が一番安全ではありますが、やむを得ず無線接続機器を導入しようとお考えならば2.4GHzワイヤレス接続ではなくBluetooth接続機器を選ばれることを推奨いたします。

職場におけるルールを定めるなら、周辺機器や端末間接続は、有線接続出来ない場合(システム)に限り、責任を持って脆弱性対策を行い続ける事を条件に、Bluetooth や2.4GHzワイヤレス無線接続を許可する、とするべきでしょう。
arisa

1万台以上の事務用端末がある組織の情報管理部門で情報セキュリティマネジメントを担当しています。新人の情報セキュリティ担当者に向けた組織の情報セキュリティ対策のヒントや、個人でパソコンやスマホを使う場合の情報セキュリティ対策を、私の実体験を交えながら解説しています。

arisaをフォローする
セキュリティNEWS
arisaをフォローする
情報セキュリティ対策の真実

コメント