「Bluetooth(ブルートゥース)」という言葉を聞いた事があるでしょうか?

最近ではAppleの製品同士でデータをやり取りする「AirDrop」や、無線で使えるイヤホン「AirPods」などで使われている技術として知られています。

BluetoothはWi-Fiと同じように無線で通信する技術です。そして無線で通信できるという事は、どうしてもセキュリティ上のリスクが発生します。今回はBluetoothが抱えているセキュリティ上のリスクと、その対策方法について紹介します。

Bluetoothとは

Bluetoothとは近くにある機器同士を無線で通信する規格の一つです。距離としては数センチから数メートルの短距離での通信ができます。

同じように無線で通信する規格として「Wi-Fi」が知られています。Wi-Fiはパソコンやスマートフォンをインターネットに接続時に使われます。BluetoothもWi-Fiも同じような無線通信を行っていますが違いもあります。そこでBluetoothとWi-Fiの違いについてまとめてみました。

Bluetooth Wi-Fi
通信速度 最大で24Mbps 最大で数GBbps
通信距離 数十メートル 数百メートル
消費電力 少ない 多い

BluetoothとWi-Fiは同じ無線通信を行う規格ですが相違点が多く、無線通信として使われる用途についても、明確な住み分けがなされています。それではBluetoothがどのような場面で使われているのか具体例を見ていきましょう。

Bluetoothはどのような時に使う?

Bluetoothが具体的にどのような場面で使われているか実用例を紹介します。

キーボード・マウス

キーボードやマウスといえばパソコン本体にケーブルで接続するものでしたが、最近ではBluetooth対応のものも数多く販売されています。パソコン周りはケーブル類でごちゃごちゃしがちなので、Bluetoothを使って無線で接続することですっきりできます。キーボードやマスウ本来の性能においても優れたものも多く、価格も数千円から数万円まで様々です。

テザリング

テザリングとはスマートフォンを無線のルーターのような機能として動作させて外部機器をインターネットに接続させる機能のことです。この時、スマートフォンと外部機器を接続させるときにBluetoothが使われています。

イヤホン

音楽を聴く時に使うイヤホンもBluetoothに対応したものがあります。音楽プレイヤーと無線で接続することで、ケーブルをひっかけてしまったり、絡まったりすることもなくなります。防水タイプのものもあり、ランニングやスポーツジムでも使いやすくなっています。

Bluetoothのセキュリティリスク

日ごろからBluetoothそのものを意識して生活している人は少ないと思います。しかし持ち歩いているスマートフォンにはBluetoothの機能が搭載されていて、街中で検索すると、いたるところでBluetoothデバイスを検出できます。

Bluetoothには固有のIDが割り振られていて、Bluetoothデバイス同士を識別できるようになっています。Bluetoothデバイスには同じ電波圏内にある別のBluetoothデバイスを検索する機能があります。

このような機能を使うことで、特定のBluetoothデバイスの持ち主の行動をストーキングすることもできます。つまりBluetoothのデバイス名と位置情報を組み合わせることで、プライバシー面でリスクが発生します。さらにBluetoothのデバイス名にスマートフォンの機種名やユーザーの氏名が使われている場合には、近くにいる第三者から個人を特定されるリスクも高まります。

Bluetoothを攻撃されるとどうなる?

2017年にBluetoothに複数の脆弱性があることが発見され「BlueBorne(ブルーボーン)」と名付けられました。BlueBorneはBluetoothを搭載している機器であれば、スマートフォンに限らずWindowsやLinuxなどにも影響が及ぶ脆弱性です。この脆弱性によるセキュリティリスクを抱えたデバイスは当時50億台以上もありました。

スマートフォンでBluetoothを使用するためには「ペアリング」という操作が必要ですが、BlueBorneの脆弱性を悪用するとペアリング無しでスマートフォンが外部から操作されたり、マルウェアを仕込まれたりする可能性があります。

例えば、勝手に電話をかけたり、カメラアプリを立ちあげて写真や動画を撮影されたりします。スマートフォンが搭載している標準的な機能を外部から操作されてしまうのです。まさに乗っ取りです。

さらにスマートフォンに保存されている電話帳やブラウザの閲覧履歴など管理しているデータを覗き見されることもあります。このようにプライバシーや情報保護の点でも被害は深刻です。

現在ではBlueBorneの脆弱性を解消する修正プログラムが公開されています。iOSではバージョン10以降のものを、Androidでは2017年9月以降のパッチをインストールしておきましょう。

Bluetoothのリスクを下げるための3つの対策

Bluetoothのリスクを下げるために必要な3つの対策について紹介します。

1. 不要な時はBluetoothの機能をオフにする

Bluetoothの機能をできるだけオフにしておきましょう。特にスマートフォンではBlueBorneのような脆弱性がこれからも発生する可能性もあります。スマートフォンの場合、常時Bluetoothの機能を長時間使う必要があるのは、テザリングしている時か、Bluetooth対応のイヤホンを使用している時などでしょう。

もしその他の用途でBluetoothを使用した場合は、使い終わったあとにBluetoothの機能をオフすることで、Bluetoothのリスクを減らすことができます。

2. Bluetoothの機能を適切に使う

Bluetoothの機能を使っていない時でも、Bluetoothデバイスの検索をすることで、自分のデバイスも外部からBluetoothの検索対象となることがあります。特に公共の場においては、自分が使用しているBluetoothデバイスを外部からの検索対象となる時間をなるべく少なくすることが重要です。検索される時間を減らすことで、第三者から自分のBluetoothデバイスを検索される可能性を低くすることができます。

3. Bluetoothデバイス名に個人情報を含めない

Bluetoothのデバイス名を変更できる場合、本名や機種名など個人を特定でき文字列をデバイス名として使用しないことがおすすめです。そこでiPhoneでBluetoothデバイス名を変更する方法を紹介します。

iPhoneの「設定」から「一般」を開きます。

「一般」から「情報」を開きます。

「情報」に「名前」という項目があります。ここの名前がBluetoothのデバイス名です。この文字列を変更することでデバイス名を好きな文字列に設定できます。

まとめ

Bluetoothが日本で普及し始めたのは2003年ごろからだと言われています。無線の規格としてはWi-Fiが古くからありますが、BluetoothはWi-Fiとは異なり、1体1の接続を低電力で実現できるというメリットがあり、キーボードやマウス、スマートフォンなど身近なデバイスで広く使われるようになりました。

しかしコンピューターの世界でユーザーが増えるといことは、悪用しようとする人が現れるのが世の常です。Bluetoothの脆弱性としてBlueBorneを紹介しましたが、これからもこのような脆弱性が発見されてもおかしくありません。

Bluetoothは確かに便利な技術ですが、このようなセキュリティのリスクもあります。今回紹介したBluetoothのセキュリティリスクをしっかりと理解し、十分な対策を取りながら、安全にBluetoothを活用しましょう。

情報漏洩セキュリティ対策ハンドブックプレゼント

メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?