2018/11/02

Bluetooth の Bleedingbit 脆弱性

2018 年 11 月 2 日 Trevor Collins 著

昨日、Bluetooth の Bleedingbitと呼ばれる新たな脆弱性が明らかになり、Texas Instruments 製チップを使用している Bluetooth AP に影響することがわかりました。テレビ、携帯電話、鍵、最新型の車などの多くの IoT デバイスに Bluetooth が採用されているため、多くのデバイスがこの脆弱性を悪用して攻撃される恐れがあります。

ウォッチガードのお客様にとっても、この脆弱性の影響が気になるところかと思います。ウォッチガード製品では、WatchGuard AP325 のみに Bluetooth 無線が搭載されていますが、現在のファームウェアでも引き続き無効になっています。また、AP325 は Texas Instruments の Bluetooth チップセットを採用していないため、この脆弱性の影響を受けることはありません。

Bleedingbit には、2 つの個別の脆弱性が関連します。1 つ目は、Aruba Access Point Series 300 だけに影響するもので、すべての Aruba Access Point Series 300 のデバイスで使用されている、ハードコーディングされたパスワードを攻撃者が取得した場合に、Bluetooth チップで独自のファームウェアを実行することができるというものです。このパスワードは、開発段階で使用されたもので、本番環境でも消されずに残ってしまったようです。2 つ目の脆弱性ははるかに影響が大きく、Bluetooth の範囲内にいるすべてのユーザに、この脆弱性が存在する Bluetooth チップでの不正コードの実行を可能にするというものです。不正コードがその Bluetooth チップで実行されると、AP からの Bluetooth 経由のすべての接続の読み取りが可能になり、Bluetooth チップを中継して AP の他のチップ脆弱性を悪用し、AP を乗っ取ることもできます。これにより、その AP に接続されているすべてのネットワークセグメントへのアクセスが可能になる可能性もあります。脆弱性の詳細が研究者から発表されていないため、具体的にどのデバイスが影響を受けるかを知るのはおそらく困難です。現段階で影響を受けることが分かっているデバイスの一覧は、こちらで確認できます。Cisco、Meraki、Aruba のデバイスにこの脆弱性が存在することがわかっていますが、Texas Instruments の Bluetooth チップを搭載するすべてのデバイスも同様に脆弱である恐れがあります。ただし、幸いなことに、この脆弱性を悪用するには、Bluetooth を有効にする必要があります。

お使いのデバイスにこの脆弱性が存在し、Cisco または Meraki の AP である場合は、この脆弱性のパッチを適用することをお勧めします。製造元が不明であるか、この脆弱性が存在するかどうかがわからない場合は、デバイスで Bluetooth を無効にするようお勧めします。お使いの AP にこの脆弱性が存在するかどうかについては、製造元にお問い合わせください。Bluetooth を有効にする必要がある場合は、AP の管理を含め、AP 全体のセグメンテーションをお勧めします。すべてのトラフィックを外部トラフィックと考えて取り扱うようにします。また、AP 経由で機密情報を送信しないようお勧めします。

脆弱性が存在する Aruba Access Point Series 300 をお使いの場合は、最新のセキュリティパッチが発表された段階で速やかにアップデートしてください。