Iphone

Bluetoothの脆弱性によりiOSおよびmacOSデバイスの追跡が可能に

Bluetoothの脆弱性によりiOSおよびmacOSデバイスの追跡が可能に

Bluetooth 接続に関連した新たな脆弱性により、Apple や Microsoft のデバイスを含む一部のデバイスを追跡することが可能になりました。

ZDNetによると 、Bluetooth通信プロトコルにセキュリティ上の脆弱性があり、一部のデバイスを追跡できるだけでなく、デバイスの所有者を特定することも可能になるという。この発見はボストン大学の研究者によって行われた。

Appleにとって、これはiPhone、Mac、iPad、さらにはApple Watchまでもこのエクスプロイトで追跡・識別できることを意味します。一方、Microsoft側では、タブレットとPCが対象となります。対象外となるデバイスは?GoogleのAndroidです。

初期レポートでは、その仕組みが詳しく説明されています。まず、Bluetoothデバイスがパブリックチャネルを使用して他のデバイスに自身の存在を示すという点から始まります。これに基づく追跡を防ぐため、ほとんどのデバイスは、メディアアクセス制御(MAC)アドレスとは異なる、ランダムな間隔で自動的に変更されるランダムアドレスをブロードキャストします。

これはAppleとMicrosoftのデバイスで依然として発生しています。しかし、報告書によると、悪意のある人物がアドレス変更を指示するアドレス引き継ぎアルゴリズムを悪用できる識別トークンが漏洩する可能性があるとのことです。

研究論文「匿名化された Bluetooth デバイスの追跡 (.PDF)」によると、多くの Bluetooth デバイスは長期的な追跡を防ぐために存在を通知する際に MAC アドレスを使用しますが、研究チームはこれらのアドレスのランダム化を回避して特定のデバイスを永続的に監視することが可能であることを発見しました。

識別トークンは通常、MAC アドレスと一緒に配置されており、ボストン大学が開発したアドレス キャリーオーバー アルゴリズムと呼ばれる新しいアルゴリズムは、「ペイロードとアドレスの変更の非同期特性を利用して、デバイスのアドレスのランダム化を超えた追跡を実現」することができます。

Androidに関しては、Bluetoothデバイスの広告に関してAppleやMicrosoftのようなアプローチは採用していません。そのため、Androidはこの特定の脆弱性の危険にさらされることはありません。

研究論文自体には脆弱性を軽減する方法に関する提案があり、近い将来に Apple が何らかの方法でこの問題にパッチを当てる可能性もあります。

Milawo
Milawo is a contributing author, focusing on sharing the latest news and deep content.