資料請求リスト
0

Bluetoothの脆弱性とは?被害を受けないセキュリティ対策もご紹介!

Bluetoothの脆弱性とは?被害を受けないセキュリティ対策もご紹介!

Bluetoothの脆弱性はいくつか報告されており、早急な対策が必要です。しかし具体的にどのような脆弱性・危険があるのか分からず、お困りの方も多いのではないでしょうか。

この記事ではBluetoothの脆弱性について解説します。具体的な対策方法も紹介するため、セキュリティ構築の参考にしてください。

\ 無料で一括資料請求!/

Bluetoothの脆弱性とは?

Bluetoothには、どのような脆弱性があるのでしょうか。

CVE-2019-9506:KNOB攻撃を受ける可能性

CVE-2019-9506は、攻撃者側が暗号鍵の長さを自由に設定できるという脆弱性です。悪用されると暗号鍵の長さを最短にし、なおかつ送信者と受信者の間に割り込み、通信内容を傍受されます。ステルス性が高く、被害にあったことも分かりづらいため、事前の対策が必要です。

現在、iPhoneやMac、Windows10などで被害が報告されています。

BlueBorne:デバイスを乗っ取られる可能性

BlueBorneは、Bluetoothの実装における脆弱性です。悪用されると、Bluetoothの通信範囲内から不正なコードが実行され、ペアリングなしでデバイスを乗っ取られます。BluetoothをONにしているだけで危険であり、勝手にカメラを起動されると、機密データの漏洩に繋がりかねません。

Bluetoothのバージョンは関係なしに、Android・iOS・Windows・Linux などで被害が報告されています。

BlueFrag:任意コードが実行される可能性

BlueFragは、Android OSにおける脆弱性です。悪用されると、知らないうちに不正なコードを実行され、情報を搾取されます。特に公共のWi-Fiスペースは、MACアドレスを推測しやすいので注意が必要です。BluetoothのMACアドレスを知られ、かつ通信範囲内に入られると、一気にリスクが増大します。

Android 8.0系・8.1系・9.0系は、何らかの対策を施しましょう。

Apple bleee:電話番号が盗み取られる可能性

Apple bleeeは、iPhoneのパケット通信に関する脆弱性です。悪用されると、自分のiPhoneの稼働状況やiOSのバージョン、電話番号などを搾取されます。その解析精度は高く、3バイトのハッシュ解析で、電話番号を10件前後まで把握することが可能です。

iPhone 5S以降、またはiOS 11以上のiPhoneをお使いの場合は、特に注意しましょう。

Bluetoothの脆弱性への対策は?

Bluetoothの脆弱性には、どのような対策を行えばよいのでしょうか。

デバイスのアップデートをする

Bluetoothの脆弱性が発見されると、メーカー側は必ずセキュリティパッチの配布やOSのアップデートを行います。このアップデートは既存の脆弱性を修正したものなので、必ず実施しましょう。最新のセキュリティプログラムをインストールすると、既知の脅威にも柔軟に対応できます。

不要な時はBluetoothをオフにする

Bluetoothの脆弱性リスクが増大するのは、BluetoothをONにしているときだけです。そのため、デザリング機能やヘッドホンなどを使い終わったら、Bluetoothの電源をOFFにしましょう。不要なBluetooth通信をなくすことが、有効なセキュリティ対策となります。

Bluetoothデバイス名に個人情報を含めない

Bluetoothのデバイス名に、iPhone・Androidなどの機種情報や名前などの個人情報を入れると、内部環境を推測されやすくなります。そのためBluetoothデバイス名は、機種や個人名を特定できないように、独自ルールのもと設定しましょう。iPhoneの場合は設定画面から「一般」、「情報」、「名前」の順番にタップすることで変更が可能です。

Bluetooth機能を適切に使う

Bluetooth機能は適切に使うことで、脆弱性のリスクを軽減できます。間違った使い方をすると攻撃の対象になるため、使用する際はルールを設定し、社員全員の行動を統制することが大切です。

たとえばBluetooth搭載のデバイスは、外部のデバイスから検索可能になることがあります。したがって、公共の場では、この検索対象となる時間をできるだけ短くしなくてはいけません。特にペアリング済みのヘッドセットは、電源入力から接続完了まで、セキュリティが低くなるため注意が必要です。

Bluetoothの脆弱性には、万全の対策を!

Bluetoothは、数々の脆弱性リスクが報告されています。対策なしに利用すると、デバイスの乗っ取りや、情報の搾取が発生するため注意しましょう。脆弱性の軽減には、以下の対策が有効です。

  • ■デバイスのアップデートをする
  • ■不要な時はBluetoothをオフにする
  • ■Bluetoothデバイス名に個人情報を含めない
  • ■Bluetooth機能を適切に使う

Bluetoothの脆弱性には、万全の対策を施しましょう。

\ 無料で一括資料請求!/
この記事を読んだ人は、こちらも参考にしています

話題のIT製品、実際どうなの?

導入ユーザーのリアルな体験談

電球

IT製品を導入しDXに成功した企業に

直接インタビュー!

電球

営業・マーケ・人事・バックオフィス

様々なカテゴリで絶賛公開中

私たちのDXロゴ
bizplay動画ページリンク
動画一覧を見てみる
IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「Bluetoothの脆弱性とは?被害を受けないセキュリティ対策もご紹介!」というテーマについて解説しています。サイバー攻撃対策製品の製品 導入を検討をしている企業様は、ぜひ参考にしてください。
このページの内容をシェアする
facebookに投稿する
Xでtweetする
このエントリーをはてなブックマークに追加する
pocketで後で読む
認知度、利用経験率No.1のITトレンド サイバー攻撃対策製品年間ランキング
カテゴリー関連製品・サービス
カテゴリー関連製品・サービス
SKYSEA Client View
Sky株式会社
☆☆☆☆☆
★★★★★
★★★★★
4.0
Votiro Secure File Gateway
株式会社アズジェント
☆☆☆☆☆
★★★★★
★★★★★
0.0
BLUE Sphere
株式会社アイロバ
☆☆☆☆☆
★★★★★
★★★★★
4.8
Cloudbric WAF+
ペンタセキュリティ株式会社
☆☆☆☆☆
★★★★★
★★★★★
5.0
AppGuard Small Business Edition (SBE)
DAIKO XTECH株式会社
☆☆☆☆☆
★★★★★
★★★★★
0.0
AppGuard Enterprise
DAIKO XTECH株式会社
☆☆☆☆☆
★★★★★
★★★★★
4.5
<SOPHOS>Intercept X
株式会社ジャパンコンピューターサービス
☆☆☆☆☆
★★★★★
★★★★★
4.0
Trend Micro Cloud One™ Workload Security
トレンドマイクロ株式会社
☆☆☆☆☆
★★★★★
★★★★★
3.4
CylanceMDR
エムオーテックス株式会社
☆☆☆☆☆
★★★★★
★★★★★
0.0
「攻撃遮断くん」
株式会社サイバーセキュリティクラウド
☆☆☆☆☆
★★★★★
★★★★★
4.2
セキュアエンドポイントサービス(Va)
株式会社 USEN ICT Solutions
☆☆☆☆☆
★★★★★
★★★★★
0.0
カテゴリー資料請求ランキング
カテゴリー資料請求ランキング
03月31日(月)更新
ITトレンドへの製品掲載・広告出稿はこちらから
サイバー攻撃対策製品の製品をまとめて資料請求