Bluetoothデバイスをハックする方法:5つの一般的な脆弱性

多くの技術開発とは異なり、Bluetoothデバイスは何十年も前から存在しており、廃れることはありません。代わりに、開発者はその使用法を変更し続けています。かつて、Bluetooth接続はファイル転送にのみ役立っていました。しかし、現在ではBluetoothデバイスと接続の多くの用途があります。

スマートフォン、ラップトップ、その他のガジェットは、Bluetooth接続のおかげでより価値があるものになりました。さらに、ハンズフリーオプションは、車の事故を防ぐための人気の手段となっています。残念ながら、多くのBluetoothの脆弱性のために、貴重なアイテムを失う可能性があります。

主な問題は、ほとんどの人がBluetoothをオンにしたままで、常に検出可能な状態にしていることです。彼らは、Bluetooth接続を直ちに使用していないときでもこれを行います。その後、ハッカーやサイバー犯罪者は、この無線技術の入口を利用してBluetoothデバイスを攻撃します。したがって、Bluetoothデバイスに重要なデータやファイルを保持している場合、あなたの行動がそれらをどのように危険にさらすかを読みたいと思うかもしれません。

## 5つの一般的なBluetoothの脆弱性

以下では、サイバー犯罪者が悪用する一般的なBluetooth対応のハックについて探ります。

  1. BlueJacking
  2. BlueSnarfing 
  3. BlueBorne
  4. Car Whisperer
  5. BlueBugging

### ブルージャッキング

もし船を乗っ取る海賊を想像できるなら、ブルージャッキングを理解できるでしょう。あなたが推測した通り、ブルージャッキングは、あるBluetoothガジェットが別のものをスパムメッセージを使って乗っ取ることです。このBluetoothの脆弱性は、ハッカーが他のデバイスに広告などの勝手なメッセージを送ることを可能にします。

海賊のように、BlueJackerは通常、Bluejackedデバイスの近くにいます。例えば、彼らは10メートルから30フィートの範囲内に近いかもしれません。したがって、あなたのBluetoothデバイスがbluejackedされた場合、犯人は同じ部屋にいる可能性が高いです。

幸い、このBluetooth攻撃はハッカーにあなたのデバイスへのアクセスを与えません。あなたのデバイスのドキュメントも安全です。ですから、スパムメッセージは脅威というよりも迷惑です。実際、多くの人がいたずらとしてデバイスにブルージャックを行います。

しかし、スパム送信はフィッシングのようなより深刻なハッキングの前触れとなる可能性があります。サイバーストーカーも、これを利用して虐待的または脅迫的なメッセージを送ることができます。さらに、この場合の「ハッカー」は技術に精通している必要すらありません。これは、デバイスのブルージャッキング手順が非常に簡単だからです。

ブルージャッキングを避ける方法

### ブルースナーフィング

BlueSnarfingはBlueJackingにかなり似ています。まず、BlueSnarfingは誰かが所有者の許可なしに別のBluetoothデバイスに接続することを可能にします。しかし、このBluetoothの脆弱性は、攻撃するBluetoothデバイス上のファイルを盗んだり、危険にさらしたりすることができるため、より悪いです。

例えば、サイバー犯罪者はあなたのガジェットのカレンダー、メール、テキストメッセージ、連絡先にアクセスすることができます。さらに、Bluesnarferはあなたのデバイスのメディアファイルにアクセスし、好きなドキュメントを盗んだり、変更したり、削除したりすることができます。さらに、攻撃者はあなたのデバイスに関するさらなる情報を得て、さらなる攻撃を行うことができます。

この盗まれたデータを使って、脆弱なデバイスに対してより広範囲の攻撃を仕掛けることができます。BlueSnarfingは、2台のデバイス間の接続を切断して、そのうちの1台を攻撃することさえできます。

ブルースナイピングは、ブルースナーフィングの高度な形態です。基本的に、ブルースナイピングはブルースナーフィング攻撃がデバイスに到達できる範囲を拡大します。つまり、数フィートではなく、ハッカーは遠くの距離からあなたのガジェットにアクセスできます。例えば、攻撃者は1マイル離れた場所からあなたのBluetoothの脆弱性を悪用できます。

BlueSnarfingを避ける方法

BlueBorne

「BlueBorne」という名前は、このBluetoothベクターが空中(エアボーン)を通じてBluetoothデバイスに感染するという事実に由来しています。これは、ハッカーがデバイスを完全に乗っ取ることを可能にするため、最も恐ろしいBluetoothの脆弱性であるかもしれません。BlueBorneは、ネットワークのセキュリティシステムの最も弱い部分を攻撃することによって機能します。

最初のデバイスにアクセスした後、ベクターは空気を通じてネットワーク上の他のデバイスに広がります。空中感染するため、BlueBorneはより感染力が高く、より速く広がります。さらに、多くのセキュリティ構造の構築者は、空中感染する脅威を検出するための装備をしていませんでした。したがって、彼らはBlueBorneを検出することが困難であるかもしれません。

BlueBorneの脆弱性は、幅広いガジェットに影響を与えます。それらには、ノートパソコンやデスクトップコンピューター、スマートフォン、IoTデバイスなどが含まれます。さらに悪いことに、ハッカーはターゲットデバイスとペアリングする必要すらありません。さらに、ターゲットは発見可能モードをオフにしていても構いません。唯一の要件は、ターゲットデバイスがオンになっていることです。

BlueBorneハックは、リモートコード実行を行うために使用できます。同様に、サイバー犯罪者はターゲットに対して効率的に中間者攻撃を実行することができます。

BlueBorne攻撃を避ける方法

### カーウィスパラー

この名前が示すように、このBluetoothの脆弱性は主に車両に影響を与えます。Car Whisperer Bluetoothハックは、基本的に車の内蔵ハンズフリーシステムを攻撃します。それは車のBluetoothをコンピューターやBluetoothヘッドセットに接続するようにだます。その結果、ハッカーは運転中のドライバーの会話を盗聴することができます。

さらに、Car WhispererはBluetoothを通じて車内に音声を注入することもできます。したがって、このハックの犠牲になった場合、誰かが慎重に運転するようにと言っているのを聞くのは珍しいことではありません。このBluetoothの弱点は、ハッカーを運転席に置くため、最も危険かもしれません。

しかし、ハッカーが車内の会話を盗聴し、会話に参加する以上のことを行うことができるかどうかはまだ明らかではありません。Bluehackersは、ほとんどの自動車メーカーがハンズフリーシステムに単純な4桁のセキュリティコードを使用しているという事実を利用しています。このパスキーは1234や0000のように安価なものであることがあります。さらに、ほとんどの自動車メーカーがこの同じコードを使用しています。したがって、Bluetoothハッカーがシステムをハイジャックするのは難しくありません。

カーウィスパラー攻撃を避ける方法

### ブルーバギング

NSAやCIAがターゲットの家に盗聴器を仕掛けて会話を盗聴する話を聞いたことがあるでしょう。残念ながら、それはまさにBlueBuggingがサイバー犯罪者にBluetoothデバイスで行わせることです。このBluetoothの弱点は、BlueJackingやBlueSnarfingの直後に開発されました。

BlueBuggingは、ハッカーが他者のデバイスにアクセスポイントを作成することを可能にします。ここでのガジェットは、コンピューターやモバイルデバイスである可能性があります。このバックドアは、ハッカーがターゲットシステムに侵入することを可能にします。その結果、彼らはターゲットの会話を盗聴することができます。この効果は、「BlueBugging」という名前の由来を説明しています。

BlueBuggerは、通話転送プロトコルを確立することもできます。このプロトコルを使用すると、ハッカーは対象の電話宛ての通話を傍受して受信します。バガーは、ハックのためにBluetoothヘッドセットを使用することもあります。さらに、ハッカーは通話を聞いたり傍受したりする以上のことを行うことができます。

彼らはメッセージを読んだり、連絡先にアクセスしたり、その他の電話サービスを利用することもできます。実際、彼らはあなたのデバイスのすべてのデータを閲覧することができます。残念ながら、ハッカーはブースターアンテナを使用して攻撃範囲を広げることができます。

ブルーバギングを回避する方法

## Bluetoothデバイスを保護するための一般的なヒント

これらの弱点からBluetoothデバイスを守れなかったら、どれほどがっかりすることか。ですので、以下のヒントであなたのガジェットを守ることができるというのは良いニュースです。

オフにしてください

Bluetoothデバイスを「検出可能」に設定しておくのは、新しい機器とペアリングする必要があるときだけにしてください。興味深いことに、以前にペアリングしたデバイスに接続する場合、検出モードをオンにする必要はありません。アクティブな接続がない状態でBluetoothをオンにしておくと、ハッカーが自由にあなたとペアリングできてしまいます。このアクセスを利用して、彼らは悪意のある計画を実行することができます。

健康的な距離を保つ

ほとんどのBluetooth攻撃は、被害者の範囲内のデバイスから来ます。そのため、外出先でBluetoothを使用している場合、人混みから離れたいと思うかもしれません。これは、機密ファイルを転送している場合に特に重要です。一般的に、10メートルのスペースはある程度の安全を提供できます。

ファイルとデバイスを保護する

まず、重要なデータをBluetooth経由で転送するのは避けた方が良いです。しかし、それ以外の選択肢がない場合は、データを暗号化することが最善です。さらに、現行のガジェットの使用が必要です。古いデバイスには古いBluetoothバージョンがあり、自動的にBluetoothを「検出可能」に設定します。しかし、新しいデバイスモデルでは、Bluetoothデバイスをより制御できます。

公共の場ではデバイスをペアリングしないでください

自宅や安全な場所でBluetooth接続を使用するのが最善です。公共のBluetoothペアリングを避ければ、多くのBluehackersから逃れる可能性が高いです。これは、多くのサイバー犯罪者がWiFiスポットなどの公共エリアをうろついているからです。そのため、ここでBluetoothデバイスを接続しようとすると、デバイスが検出可能な短い期間をハッカーが悪用する可能性があります。

5. 使用後にデバイスのペアリングを解除する

それがあなたのBluetoothアクセサリーでない限り、使用後にガジェットのペアリングを解除すると役立ちます。さらに、誰かに盗まれた場合は、デバイスのペアリングを解除してください。あなたのデバイスはそれらを友好的な接続としてまだ認識しているため、泥棒はそれを利用してあなたをハックすることができます。

## 結論

確かに、Bluetoothデバイスの接続は私たちのデバイスを危険にさらします。それでも、多くの利点のためにそれらを諦めることはできません。したがって、私たちの唯一の選択肢は、Bluetoothハックからガジェットを保護することです。幸いなことに、この記事の情報と手順は、Bluetoothデバイスの脆弱性を塞ぐのに役立ちます。また、これらが唯一のBluetoothの脆弱性ではないことにも注意が必要です。ですので、外出先で気をつけてください。