

9月、9to5Macは、人気の安価なハッキングツールであるFlipper Zeroが近くのiPhoneやiPadに大混乱を引き起こし、偽のBluetoothポップアップをスパムして最終的にクラッシュさせるまで使用されていると報じた。
先週リリースされたiOS 17.2ベータ版を含め、iOS 17はその後も何度もアップデートされているにもかかわらず、Appleは未だにこの攻撃を防ぐための安全対策を実装していません。一体何が原因なのでしょうか?
iPhoneのBluetoothエクスプロイトを利用したFlipper Zero攻撃
Flipper Zeroは箱から出してすぐに使える、極めて無害なデバイスです。侵入テスターや愛好家向けのポータブルマルチツールとして販売されており、複数の無線プロトコルを制御するようにプログラムできます。
しかし、ファームウェアはオープンソースであるため、新しいソフトウェアで改造して低軌道のイオン砲に変え、悪意のある人物が何も知らない被害者に向けて発射することが可能です。
セキュリティ研究者のTechryptic博士が最初に指摘したように、Flipper Zeroに追加のソフトウェアをロードすると、サービス拒否(DoS)攻撃が実行され、iPhoneやiPadに大量のBluetooth接続通知がスパム送信され、デバイスがフリーズして再起動する恐れがあります。完全に機能しなくなるまで約5分かかります。
この攻撃は、Bluetooth Low Energy(BLE)のペアリングシーケンスの脆弱性を悪用しています。Appleは、AirDrop、HandOff、iBeacon、HomeKit、そしてApple Watchなど、自社のエコシステムにおいて複数のBLEテクノロジーを採用しています。
BLEの顕著な特徴の一つは、iPhoneやiPad上のローカルデバイスを識別するためのアドバタイジングパケット(ADVパケット)の送信機能です。これらのパケットのおかげで、新しいAirPodsのペアリングやApple TVへの接続といった操作は、洗練されたアニメーションのポップアップで実行されます。
残念ながら、これらの ADV パケットは偽装される可能性があり、ハッカーはこれを Flipper Zero を使って悪用しています。
フリッパーゼロ攻撃からの保護
Flipper Zero の Bluetooth 無線範囲は約 50 メートル (約 164 フィート) とまずまずです。つまり、DoS 攻撃を実行するには、ハッカーは近づきながらも、コーヒー ショップやスポーツ イベントで検出されずに大混乱を引き起こすには十分な距離を保つ必要があります。
この攻撃に関して憂慮すべきなのは、デバイスを保護する現実的な方法がまだ存在しないことです。
ユーザーが唯一できることは、見慣れないBluetoothポップアップ通知が表示され始めたら、設定アプリでBluetoothを無効にすることです。しかし、これは決して解決策ではありません。これにより機能が大幅に制限され、iOSを最新バージョンにアップデートするたびにAppleはBluetoothを再度有効にしてしまいます。
Appleは何をしているのでしょうか?
セキュリティ面で最高水準の実績を誇る企業の一つであるAppleは、悪用されているBLEの脆弱性を未だ認めていません。技術的な理由もあるかもしれませんが、ユーザーやプライバシーへの脅威がそれほど大きくないため、Appleはこの脆弱性を深刻に受け止めていないと多くの人が考えています。
以下のコメント欄であなたの考えを聞かせてください。
Arinをフォロー: Twitter (X), LinkedIn
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。