はい、Bluetoothはハッキングされる可能性があります。このテクノロジーを使用することで、多くの生き物の快適さがもたらされましたが、サイバー攻撃にさらされることもありました。
スマートフォンから車まで、ほぼすべてのデバイスでBluetoothが有効になっています。人々は毎日このテクノロジーに囲まれています。しかし、多くの人が気付いていないのは、Bluetooth接続の使用には多くのセキュリティとプライバシーのリスクが伴うということです。
Bluetoothハッキングがどのように発生するか
Bluetoothを使用すると、デバイスを非常に短い距離で、多くの場合は短期間だけ相互にリンクできます。そのため、ほとんどのBluetoothハッカーは、ターゲットの近距離に侵入し、限られた時間枠で攻撃を実行することに依存しています。混雑した公共エリアは、Bluetoothハッカーのホットスポットとして知られています。特に、人々がより長く滞在する傾向がある場所(つまり、コーヒーショップ)。
ターゲットが範囲外に移動すると、攻撃者にとってはゲームオーバーのように見える場合があります。一部の攻撃は、数百フィート離れた場所からでも実行できることに注意することが重要です。したがって、数フィート移動しても、正確に範囲外に移動するわけではありません。
関連している: Bluetoothはどのように機能しますか?
一部のサイバー犯罪者は、デバイスのBluetooth接続をハッキングして、デバイスを制御する方法をすべてわずか10秒で見つけました。さらに憂慮すべきは、ハッカーがユーザーと対話することなくこれを実行できることです。
3種類のBluetooth攻撃
Bluetoothベースの攻撃には主に3つのタイプがあります。それらは、戦術とそれらが引き起こす可能性のあるダメージの重大度によって異なります。
ブルージャック これらの攻撃の中で最も無害です。これには、特定の範囲内のBluetooth対応デバイスに一方的なメッセージや多くの場合匿名のメッセージを送信することが含まれます。 NSFWメッセージが表示されることもありますが、迷惑電話のように機能します。
ブルージャックは、デバイスを制御したり、そのファイルにアクセスしたりする必要がないため、通常、他の攻撃ほどの被害は発生しません。
ブルースナーフィング もう少し複雑で不吉です。この攻撃は、電話のBluetooth接続を使用して、デバイスに保存されている情報を盗みます。ハッカーは、痕跡を残さずに最大300フィート離れた場所からデバイスにアクセスできます。攻撃中、サイバー犯罪者は連絡先情報、電子メール、カレンダーエントリ、パスワード、写真、およびその他の個人情報(PII)にアクセスして盗むことができます。
ブルーバグ 最も悪意のあるタイプのBluetoothハッキングです。攻撃中、熟練したハッカーはデバイスの完全なアクセスと制御を取得できます。これは、設定することによって行われます 被害者のシステムのバックドア 。電話での会話を聞き取り、通信を傍受または再ルーティングすることで、被害者をスパイするために使用できます(被害者の通話を攻撃者に転送するなど)。
Bluebugging攻撃中、ハッカーはSMSメッセージを読んで返信することができます。デバイスの所有者に警告することなく、電話をかけたり、オンラインアカウントやアプリにアクセスしたりできます。
BlueBorneとは何ですか?
BlueBorneは、セキュリティ会社Armisによって2017年に検出された攻撃ベクトルです。それは空中に広がり(つまり空中)、Bluetoothを介してデバイスをハッキングします。ターゲットデバイスとペアリングする必要はありません。さらに悪いことに、デバイスを検出可能にする必要もありません。 Bluetoothテクノロジーを搭載した事実上すべてのモバイルデバイスが影響を受けやすくなっています。
ハッカーがデバイスを完全に制御できるようにし、企業データやネットワークへのアクセスに使用できます。によると アーミスレポート 、安全なエアギャップネットワークに侵入し、範囲内のデバイスにマルウェアを拡散させる可能性があります。
BlueBorneは、サイバースパイ活動、データ侵害、ランサムウェアキャンペーン、さらには他のデバイスからボットネットを作成するためにも使用できます。
影響を受けるデバイスにパッチが公開されている間、BlueBorneは、ハッカーがBluetoothテクノロジーを悪用するのがいかに簡単であり、これがどれほどの損害を引き起こす可能性があるかを示しました。
Bluetoothハッカーから身を守る方法
Bluetooth経由でデバイスにアクセスしようとしているハッカーから身を守るためのいくつかの方法があります。
Bluetoothをオフにします
Bluetoothをオンのままにすると、接続可能な範囲内で開いているデバイスを探し続けます。ハッカーは、Bluetoothをオフにするのを忘れるか、長期間オンのままにしておく疑いのないユーザーを待ちます。
不要な場合、特に公共エリアにいる場合はオフにしてください。
機密情報を共有しないでください
このテクノロジーの脆弱性、およびまだ発見されていないことを考慮すると、Bluetoothを介した機密情報の共有は避けるのが最善です。これには、銀行情報、パスワード、個人写真、およびその他のPIIが含まれます。
Bluetooth設定を検出不可に変更する
多くの攻撃は、範囲内にあり、検出可能なBluetoothデバイスを標的としています。これは彼らが潜入できるものを見つけて焦点を合わせる方法です。これを回避し、検出できないBluetoothデバイスでも攻撃できるようになったサイバー犯罪者がいます。ただし、これらの攻撃はまれであるため、ハッカーの選択肢を制限しています。
ペアリングする相手に注意してください
リンクしたいデバイスとのペアリング要求が確実でない限り、ペアリング要求を受け入れないでください。これは、ハッカーがデバイス内の情報にアクセスする方法です。
Mac上のiMessageがメッセージを送信しない
公共の場でのデバイスのペアリングは避けてください
混雑した公共の場所は、ハッカーのホットスポットです。初めてデバイスをペアリングする必要がある場合は、自宅、オフィス、または安全な場所でペアリングするようにしてください。これは、ペアリング中にBluetoothデバイスを検出可能にしたときに、ハッカーがBluetoothデバイスを検出しないようにするためです。
関連している: BluetoothがWindows10で機能しませんか?ペアリングの問題を修正する10の方法
ペアリングを解除することを忘れないでください
以前にペアリングしたBluetoothデバイスが紛失または盗難にあった場合は、ペアリングされたデバイスのリストから必ず削除してください。実際、この盗難または紛失したガジェットが以前に接続されていたすべてのBluetoothデバイスでこれを行う必要があります。
パッチとアップデートをインストールする
ガジェットは、多くの場合、未知の脆弱性で展開されます。これらは、購入者が使用を開始したときにのみ発見されます。これが、企業がソフトウェアのパッチと重要な更新をリリースする理由です。
アップデートは、最近発見されたセキュリティ上の欠陥を修復し、バグを修正します。それらをインストールすると、ハッカーの侵入を防ぐことができます。
ハッカーを締め出す
はい、Bluetoothハッキングは多くの損害を引き起こす可能性がありますが、それを防ぐための措置を講じることができます。
このテクノロジーを使用すると、多くのセキュリティとプライバシーのリスクが伴います。したがって、Bluetoothを使用していないときは、Bluetoothをオフにしてください。未知のデバイスとペアリングしないでください。また、デバイスのアップデートやパッチを常に把握していることを確認してください。
共有 共有 つぶやき Eメール デジタルセキュリティの強化:最新の状態に保つ必要がある7つのことハッカーやウイルスから身を守るには、ソフトウェアとハードウェアを最新の状態に保つ必要があります。しかし、どのデバイスを更新する必要がありますか?
次を読む 関連トピック- 安全
- 詐欺
- スマートフォンのセキュリティ
- ブルートゥース
- サイバーセキュリティ
Loraineは、15年間、雑誌、新聞、Webサイトに寄稿しています。彼女は応用メディア技術の修士号を持ち、デジタルメディア、ソーシャルメディア研究、サイバーセキュリティに強い関心を持っています。
LoraineBalita-Centenoのその他の作品ニュースレターを購読する
ニュースレターに参加して、技術的なヒント、レビュー、無料の電子書籍、限定セールを入手してください。
購読するにはここをクリックしてください