The page may not load correctly.
CVE-2017-1000251
CVE-2017-1000250
CVE-2017-0781
CVE-2017-0782
CVE-2017-0785
CVE-2017-0783
BlueBorne — Google Android を含む多くの最新のオペレーティングシステムの Bluetooth スタックに存在する脆弱性です。この脆弱性により、攻撃者はOSカーネルの権限を使用して、特別に細工されたデータパケットを送信することで、Bluetooth が有効になっている Android デバイス上で悪意のあるコードをリモートで実行することができます。このようなリモート攻撃では、デバイスを事前にペアリングする必要がなく、受信デバイスの可視化 (発見可能性) やその他の同様のアクションが可能になります。攻撃を成功させるには、攻撃対象のデバイスで Bluetooth 通信が有効になっており、攻撃者が被害者から 10 メートル以内の距離にいるだけで十分です。
理論的には、これらの脆弱性を悪用するマルウェアが出現し、ネットワークワームのように、あるデバイスから別のデバイスへワイヤレスチャネルを介して独立して拡散する可能性があります。ファームウェアの製造元や OS 開発者からセキュリティ更新プログラムを取得し適用されていないデバイスは、最大のリスクにさらされます。 Googleは、2017年9月にリリースされた Android アップデートによりこの脆弱性を修正しました。
Linux OS カーネルの関数 l2cap_parse_conf_rsp のコードに脆弱性が発見され、3.3 以降のすべてのカーネルバージョンに脆弱性があります。 CONFIG_CC_STACKPROTECTOR というスタックオーバーフロー保護機能が有効になっているカーネルバージョンにて、この脆弱性が悪用されると、カーネルの致命的なエラーが発生します。また、BlueBorne 攻撃では、 Bluetooth プロトコルスタックで使用される Linux カーネルのL2CAPモジュールの脆弱性 CVE-2017-1000251 を利用する可能性があり、攻撃者によって不正にアクセスされたデバイスに送信されたコードの実行が可能になります。 BlueZ スタックの SDP (Service Discovery Protocol) プロトコルの実装における脆弱性 CVE-2017-1000250 により、情報漏洩につながる可能性があります。Android OS の脆弱性 CVE-2017-0781 および CVE-2017-0782 により、OS カーネル権限でアプリケーションを実行できます。そのほか、情報漏洩につながる可能性がある Android OS の脆弱性 CVE-2017-0785 および Android Bluetooth スタックの脆弱性 CVE-2017-0783 が存在します。
Bluetooth プロセスはすべてのOSに対して高い権限を持っているため、Bluetooth プロトコルスタックの脆弱性を悪用すると、デバイスをほぼ完全に制御できます。 BlueBorne の一連の脆弱性により、攻撃者がデバイスを制御し、デバイスや接続されたネットワーク上のデータにアクセスし、近隣のデバイスにマルウェアを拡散し、 "Man-in-The-Middle" 攻撃の実行を可能にするリスクがあります。 2017年9月9日にGoogleによりリリースされた セキュリティアップデートがインストールされていない場合には、バージョンを問わず Android スマートフォン、タブレットおよびその他のデバイス が危険にさらされます(ただし、Bluetooth Low Energy のみを使用するデバイスを除く) 。
Dr.Web Security Auditor はデバイス上に該当アップデートの有無を確認し、存在しない場合は潜在的な危険についてユーザーに警告します。