記事カテゴリ

ユーザー機能


 2024年5月 4日(土) 12:33 JST

ブルートゥースに深刻な脆弱性が...

  • 投稿者:
  • 表示回数
    4,077
どうやらブルートゥースには深刻な脆弱性があるらしい。 どのような脆弱性かは以下のURLを参照していただくとして、顕著な例としては携帯電話での盗聴やデータ盗難などがあるとのこと。 ブルートゥースの脆弱性、携帯電話に予想以上のリスク(上) ブルートゥースの脆弱性、携帯電話に予想以上のリスク(下) 研究施設がヨーロッパを起点にしているためか、検証されている携帯電話の機種が海外機種に限られているが、AU の機種などでも一部のモデルには Bluetooth が搭載されている。 そのような機種では問題は無いのだろうか?この記事はかなり古いもので、すでにいくつかのIT系の企業が Bluetooth が持つ脆弱性に対して対策を施した旨を掲示するなか、KDDI のWEB サイトではそのような記載は見あたらなかった。 日本の他のキャリアも含めてこのあたりの対策はどうなっているのだろうか?
12/23 追記
au お客様センターに確認したところ、au としてこの問題を認識しており脆弱性の調査を行ったとのこと。 結果、au では au 電話機において脆弱性を確認できなかったとお聞きしました。 Bluetooth 機器を認識させたことがないので詳細は不明なのですが、事前にペアリングをすませた機器同士しか通信できないからだそうです。 まあ担当の人は Bluetooth の通信方法も知らなかったので、本当に内容がわかってもらえてるのかはなはだ疑問ですが、その内容が au ホームページにて案内されていないので、au ホームページにて案内していただけるようにお願いしました。 しかし、思うにペアリングも無線でやるんでしょ?じゃあ、それを犯人にやられたらどうするんでしょうか?ホームページでよく使われている SSL もそうなんですが、最初から通信を傍受されていれば無意味なんですよね...だって最初に暗号を決める通信を行ってるんですもの... SSLで用いられている公開鍵暗号の特徴として、 秘密鍵で暗号化されたデータは対応する公開鍵でしか復号できず、公開鍵で暗号化されたデータは対応する秘密鍵でしか復号できない。 最初に公開鍵を渡すのを別ルートで渡しておかないと、どちらか一方からの通信は内容が理解できてしまうし、なりすましも出来るってことですよね

トラックバック

このエントリのトラックバックURL:
https://www.blackcat.xyz/trackback.php/post_84

以下のコメントは、その投稿者が所有するものでサイト管理者はコメントに関する責任を負いません。