Bluetoothイヤホンが「対策」されないように、錦嚢を使ってください
公開日時:
2022-01-10
ほとんどのワイヤレス技術と同様に、bluetooth通信もさまざまなセキュリティ上の脅威にさらされやすい。小型スマート端末に存在する可能性のあるセキュリティホール、bluetoothイヤホンにも存在する可能性があるが、私たちはそれを重視していない。 懐志 北京理工大学コンピュータネットワーク対抗研究所所長 毎日装着しているbluetoothイヤホンは位置追跡される可能性がありますか?
ほとんどのワイヤレス技術と同様に、bluetooth通信もさまざまなセキュリティ上の脅威にさらされやすい。小型スマート端末に存在する可能性のあるセキュリティホール、bluetoothイヤホンにも存在する可能性があるが、私たちはそれを重視していない。
懐志
北京理工大学コンピュータネットワーク対抗研究所所長
毎日装着しているbluetoothイヤホンは位置追跡される可能性がありますか?
最近、一部のbluetoothイヤホンにはセキュリティ上の脆弱性があり、不法者に迅速に定位機能を持つコードを移植され、遠隔追跡、さらには傍受を実現できると報道されている。この話題は急速に微博の人気ランキングに登場し、多くのネットユーザーは「自分の周りに隠れたスパイが潜んでいる」と叫んでいます。では、「bluetoothイヤホンがロケータ、リスナーになっている」というのは危険な言葉なのか、それとも確かなことなのか? 科学技術日報の記者はこのために北京理工大学のコンピュータネットワーク対抗研究所の所長の懐志を取材しました。
科学技術の脆弱性問題は長期的に無視されている
「科学技術の原理から見ると、bluetoothイヤホンは確かに傍受され、定位追跡される可能性がある」閻懐志によると、bluetoothイヤホンとは、通常、bluetooth技術を採用したワイヤレスイヤホンを指す。Bluetooth技術は1994年に発明されて以来、30年近くの発展を経て、現在は第5世代bluetooth 5時代に発展している。
「Bluetooth通信の原理から見ると、bluetoothデバイスにはbluetoothモジュールと接続をサポートするbluetooth無線とソフトウェアが含まれています。Bluetoothデバイスは、通信機能を実現する前に、ペアリングする必要があります。」と言いました懐志によると、設備間の通信はbluetooth技術接続に基づいて構築された短距離臨時ネットワーク (ピコネット) で行われ、このネットワークは通常2 ~ 8台の設備の接続をサポートできる。
Bluetoothイヤホンはbluetooth技術をイヤホンに適用することで、ユーザーはイヤホンの有線接続による不便や悩みを解消し、より快適な通話を実現することができる。
長い間、bluetoothイヤホンなどのbluetooth機器がもたらす便利さを享受してきたと同時に、bluetooth機器の安全性の問題を無視してきた。「ほとんどのワイヤレス技術と同様に、bluetooth通信もさまざまなセキュリティ上の脅威にさらされやすい」懐志は、ブルートゥースの設備には様々なチップセット、オペレーティングシステムと物理設備の配置が含まれています。その中には大量のセキュリティプログラムの設計インターフェース、デフォルト設定などがあります。一部のbluetoothデバイスの内部の複雑さは、小型のスマート端末に劣らない。
「小型スマート端末に存在する可能性のあるセキュリティホール、bluetoothイヤホンにも存在する可能性があるが、私たちはそれを重視していない」懐志説
彼は例えば、bluetoothイヤホンが初めてペアになったとき、ユーザーはPINコード (個人識別コード) で検証する必要があり、PINコードは通常4 ~ 6ビットの数字で構成されている。認証時、青い歯の耳は自動的に独自の暗号アルゴリズムを使ってこのコードを暗号化し、ターゲットデバイスに認証する。この過程で、攻撃者はbluetooth通信パケットを傍受し、ターゲットデバイスを偽装して接続したり、暴力的な攻撃方法でPINコードを解読したりして、bluetoothヘッドセットシステムを突破する可能性がある。
また、攻撃者はbluetoothイヤホンがペアリングを待っている間に、そのイヤホンをスキャンしてペアにすると、すぐに悪意のあるコードを簡単に埋め込むことができる可能性もある。
攻撃者はbluetoothイヤホンの脆弱性や通信ハイジャックなどのパイプを利用してbluetoothイヤホンシステムを破壊すると、傍受や定位機能を実現できる悪意のあるプログラムコードを迅速に埋め込むことができる近距離傍受サービスのパイプを通じて、あるいは関連設備を利用して近距離でbluetoothイヤホンの位置情報を取得し、bluetoothイヤホンの傍受や定位追跡を実現する。攻撃者がネットワークを利用してこの位置情報を発信すれば、任意の遠距離の位置追跡を実現することもできる。