> 


脆弱性】Bluetooth経由でスマホからPCまで乗っ取れる攻撃手法が発覚 Androidで2017年9月以降のアップデート、iOS9.3.5以降なら安全


2017/09/14 17:04

Bluetooth経由でスマホからPCまで乗っ取れる攻撃手法が発覚 〜Bluetoothがオンになっているだけで攻撃可能 - PC Watch
pc.watch.impress.co.jp
佐藤 岳大2017年9月13日 15:04

 IoTセキュリティ企業の米Armisは、Bluetooth(以下BT)の脆弱性を突いた攻撃「BlueBorne」について情報を公開した。

 BlueBorne攻撃では、BTを経由してデバイスの完全な制御が可能で、PCやスマートフォン、IoTデバイスなどに大きな影響を与えるとしている。具体的には、リモートコードの実行や中間者攻撃などによるサイバースパイ、データの盗難、ランサムウェアの感染、WireXやMiraiボットネットのように、モバイルデバイスやIoTデバイスで巨大なボットネットを作成するといったことが可能となるとしている。

 ArmisではBlueBorneに関連した8つのゼロデイ脆弱性を発見しており、すでに攻撃が行なわれている可能性もあると指摘。発見された脆弱性は理論上のものではなく、実際に攻撃が可能なものであるほか、BTを使用するさまざまなプラットフォームで、さらなる脆弱性が発見されるとの見解を示している。

(中略)

 具体的には、Androidであれば、Google Pixel、Samsung Galaxy/Galaxy Tab、LG Watch Sportなど、OSバージョンによらない全デバイス(ウェアラブルデバイスなどBT Low Energyのみを使っているものは除く)が、リモートコードの実行(CVE-2017-0781/CVE-2017-0782)、情報漏洩(CVE-2017-0785)、中間者攻撃(CVE-2017-0783)の4つの脆弱性の影響を受ける。

 GoogleはすでにAndroid 6.0(Marshmallow)および7.0(Nougat)向けにセキュリティ更新プログラムを提供し、パートナー企業に通知しており、Androidデバイスは9月9日付けのセキュリティパッチが適用されていれば前述の脆弱性に対策された状態になる。

 Armisでは「Armis BlueBorneスキャナ」アプリをGoogle Playで提供しており、インストールすることでデバイスが危険にさらされているかを確認できるとしている。

(中略)

 iOSでは、バージョン9.3.5以下の全iPhone/iPad/iPod touch、およびバージョン7.2.2以下のAppleTVで、リモートコード実行の脆弱性の影響を受ける。脆弱性はiOS 10ですでに対策されているため、新たなパッチのインストールを行なう必要はないことから、Armisでは最新版OSに更新することを推奨している。

(全文はソース)

7.一覧へ戻る
*.
リンク元ページへ戻る

Twitterでつぶやく
LINEで送る
ニュースURL:


| Qwe | DatNews | DatPictures | auch | Flash Lite | オープンアプリ | メニューアイコン | WQVGA待受 | FWQVGA待受 | FWQVGA+待受 | WVGA待受 | FWVGA待受 | FWVGA+待受 | FWVGA++待受 | HXGA待受 | ダウンロード辞書 |
0.トップページへ
Supported by text.qwe