アップルニュース

Bluetoothの脆弱性により、iOSおよびmacOSデバイスの追跡と識別が可能になる可能性があります

2019年7月17日水曜日12:17 pm PDT by Juli Clover

ボストン大学の新しい調査によると、Bluetooth通信プロトコルのセキュリティの脆弱性により、悪意のある攻撃者がAppleとMicrosoftのデバイスを追跡および識別できる可能性があります。 ZDNet





Mac、iPhone、iPad、Apple WatchなどのAppleデバイスは、Microsoftタブレットやラップトップと同様に影響を受けます。 Androidデバイスは影響を受けません。

appledevicesbluetooth
研究論文で概説されているように[ PDF ]、Bluetoothデバイスは、パブリックチャネルを使用して他のデバイスにプレゼンスを通知します。



追跡を防ぐために、ほとんどのデバイスは、メディアアクセス制御(MAC)アドレスではなく、定期的に変更されるランダム化されたアドレスをブロードキャストしますが、研究者は、このランダム化されたアドレスが変更された場合でも、デバイスを追跡できる識別トークンを抽出できることを発見しましたアドレスキャリーオーバーアルゴリズムを利用する。

アドレスキャリーオーバーアルゴリズムと呼ばれるオンラインアルゴリズムを紹介します。これは、識別トークンとランダムアドレスが同期して変化しないという事実を利用して、匿名化対策を実装しているにもかかわらず、デバイスを継続的に追跡します。私たちの知る限り、このアプローチはすべてのWindows 10、iOS、およびmacOSデバイスに影響します。

このアルゴリズムは、完全に公開された暗号化されていない広告トラフィックに基づいているため、メッセージの復号化やBluetoothセキュリティの侵害を一切必要としません。

耳検出エアポッドをオフにする方法

研究論文で説明されている追跡方法は、「永続的で非連続的な追跡」を可能にするID公開攻撃に加えて、「ユーザーアクティビティへの洞察を可能にする」iOSサイドチャネルを可能にする可能性があります。

iOSまたはmacOSデバイスには、異なる間隔で変化する2つの識別トークン(近く、ハンドオフ)があります。多くの場合、識別トークンの値はアドレスと同期して変化します。ただし、場合によっては、トークンの変更が同時に行われないことがあります。これにより、キャリーオーバーアルゴリズムが次のランダムアドレスを識別できるようになります。

Androidデバイスは、MicrosoftやAppleと同じ広告アプローチを使用しておらず、研究者が使用するデータ追跡方法の影響を受けません。

説明されている方法が、Bluetoothを使用してAppleデバイスを追跡する目的で悪意のある人物によって使用されているかどうかは明らかではありませんが、Bluetoothのセキュリティを破る必要がないため、検出できません。研究論文には、追跡の脆弱性を軽減する方法に関するいくつかの推奨事項が含まれています。Appleは、発生したセキュリティ問題に迅速にパッチを適用することが多いため、近い将来、この問題の修正を確認できます。