最近ではスマートフォン用のイヤホンやヘッドホンだけでなく、PCとマウスやキーボードなど周辺機器の接続にBluetoothや2.4GHz無線を使ったワイヤレス接続が目立つようになってきました。
これまで主流だった有線の接続に比べ、ワイヤレス接続は邪魔なコードがなく、省スペースで快適に作業が出来ますし、かさばるコードがないので持ち運びもしやすく、また、無線接続機器の価格がどんどん安くなっており、今後はワイヤレス無線接続が当たり前の世の中になるのは間違いありません。
しかし、ワイヤレス無線接続は有線接続にはなかった危険性があります。
無線である以上、対策しなければ他人に傍受されたり、勝手にあなたのPCやスマホに接続されたりする危険があります。
このようなワイヤレス無線接続の危険性を理解したうえで、Bluetooth接続2.や4GHzワイヤレス接続を安全に使うため、この記事を参考にしてもらえると幸いです。
ワイヤレス接続は快適だがリスクもある
キーボードやマウスといった周辺機器をBluetooth接続や2.4GHz無線でワイヤレスで接続してしまえば、接続コードを机上にごちゃごちゃさせておく必要がなくスッキリします。
また接続コードが無い分だけ持ち運びが楽だという側面もあり、今や有線接続タイプのマウスやキーボードを後から買い足す人は少ないはずです。
このように当たり前に使われるようになったワイヤレス無線接続ですが、便利なだけではなく、実はワイヤレスであるがゆえに相応なリスク、危険性も存在します。
ワイヤレス接続のリスクを理解して適切なリスクコントロールが出来てこそ、ワイヤレス接続の便利さを享受することが出来るのです。
マウスやキーボードなどに用いられるワイヤレス接続のなかでもBluetooth接続と2.4GHzワイヤレス接続ではどのような違いがあり、それぞれにどのような脆弱性、危険性が存在するのかを解説していきます。
Bluetoothと2.4GHzワイヤレスの違いとは
マウスやキーボードなどPC周辺機器のワイヤレスによる無線接続方法には主にBluetoothと2.4GHz無線によるワイヤレス接続の2つの方法があります。
Bluetooth接続とは
Bluetooth接続とはBluetoothという規格を使った接続方法です。
もともとBluetooth接続は、データの送受信など限られた用途にしか使われないマイナーなものでしたが、USBポートを持たないスマートフォンやタブレットの普及により一気に利用されることが増えてきました。
近年はノートPCやデスクトップPCにもBluetooth接続機能が搭載されている機種も増え、特別な装置をPCにセットする必要もなく、周辺機器を簡単に接続することができます。
2.4GHzワイヤレス接続とは
一方の2.4GHzワイヤレス接続とは、WiFi等にも使われている2.4GHz帯の電波を使った無線接続方法です。
PCにUSBタイプの受信機を挿入して、2.4GHz帯の電波でワイヤレス接続を行う2.4GHzワイヤレス接続が主流です。
Bluetooth接続機能がない旧型のPCでもUSBポートさえあれば無線接続できる汎用性の高さが魅力です。
Bluetoothに比べ電波到達距離が長いものが多く、PCから離れていても操作できるメリットもあるため、Bluetooth接続機器が増えた現在も根強い人気があります。
Bluetooth接続機器の注意点
スマホやPC本体に内蔵された機能を利用するためにUSBポートに受信機を挿入する必要がないのですが、簡単ながらもペアリング設定が必要です。
また当然ですがBluetooth接続機能を持たないPCでは使えませんが、Bluetoothレシーバーという製品をUSBポートに挿入すればBluetooth接続機器を使用できる場合が多いですが、対費用効果をよく考える必要があるでしょう。
他にも注意点があります。Bluetooth接続はwindowsなどのOSで制御するため、OSが起動するまで使えません。
つまり
BIOS設定画面ではBluetooth接続キーボードは使用することが出来ない
ので、PCの設定変更やOSのリカバリーを行う事態を考えて有線接続キーボードをバックアップに用意しておくなど注意が必要です。
2.4GHzワイヤレス接続機器の注意点
一方で従来の2.4GHzワイヤレス接続機器はBluetooth非搭載のパソコンでも使えて、受信機をUSBポートに挿入するだけで簡単に利用出来ます。
PCにUSBポートがあればどんな機種でも使える点はメリットですが、受信機を紛失すると使えなくなりますし、ノートPCなどに受信機を挿したまま持ち運んで、誤って受信機を破損しないように注意する必要があります。
Bluetoothの脆弱性について
近隣端末を乗っ取れるBlueBorne攻撃
Bluetoothのペアリング設定が不要で近隣端末を乗っ取れる「BlueBorne」という攻撃手法が2017年9月に Armis から公表されました。
Bluetooth 機能を搭載した端末は53億台にも及ぶといわれ、その影響力の大きさが伺えます。
Armisによると、WindowsやAndroid、Linux、iOSをはじめ主要なOS等でBluetoothの実装に脆弱性が存在し、端末でBluetooth機能を有効にしている場合にBluetooth電波が届く範囲から攻撃が可能であることが判明しています。
攻撃手法はBlueBorneと命名されて、BlueBorne攻撃により、端末に壊滅的な影響を与えることが可能だといわれています。
Bluetoothのプロセスは、OSから高い権限を与えられており、端末を制御されたり、ボットやランサムウェアをはじめとするマルウェアへの感染、情報の窃取などに悪用されることがある危険性が指摘されています。
BlueBorne攻撃による想定される脅威
BlueBorne攻撃による想定される脅威は主に、悪意ある第三者の遠隔操作によって、機器に関連する情報や個人情報が取得されたり、機器上で任意のコードを実行されたりする危険性があります。
BlueBorne攻撃の対策方法
OSを最新版にアップデートする
OSの開発元が提供する情報を入手して、速やかに最新版へアップデートしてください。
Windows、iOS、Linux kernel、Android では、BlueBorne攻撃対策が行われた更新ファイルが公開されています。
Bluetooth機能をOFFにする
Bluetoothヘッドフォンやイヤホン、スピーカー、あるいはカーナビとのBluetooth接続など身の回りの多くにスマホやPCとのBluetooth機能が利用されるようになっていますが、スマホやPCのBluetooth機能を常時ONにしておくのは大変危険です。
Bluetooth機能は必要な場合にだけONにするよう心がけましょう。
実際の攻撃被害は報告されていないが
誰もが簡単にBlueBorne攻撃できるわけではなく、またBluetooth接続できる距離が短いということもあり、実際に被害が確認されてはいませんが、上記対策を怠ればBluetooth接続に危険性があることを理解しておきましょう。
2.4GHzワイヤレス接続における脆弱性
MouseJack
MouseJackとは、100mの距離からあなたのスマホやパソコンにキー入力を送りつけたり、キーボードに打ち込まれた内容を傍受したりすることが可能となる脆弱性でBastille社により発見されました。
IPA(情報処理推進機構)セキュリティセンターおよびJPCERTコーディネーションセンター(JPCERT/CC)は2016年2月25日、脆弱性対策情報ポータルサイト「JVN」において、2.4GHzワイヤレス接続のキーボードやマウスに脆弱性があるとして、注意を呼びかけています。
Bastille社によると、2.4GHzワイヤレス接続のキーボードやマウスは、独自の無線通信プロトコルを実装していますが、このプロトコルの暗号化に不備があるとのこと。
この不備を悪用されると、100mの距離からあなたのスマホやパソコンにキー入力を送りつけたり、キーボードに打ち込まれた内容を傍受したりすることが可能となります。
影響を受ける入力機器は、AmazonBasics、Dell、Gigabyte、HP、Lenovo、Logitech、Microsoftなどの製品で、それ以外のメーカーにも存在する可能性があります。
2016年2月29日15時時点で、Logitech(日本ブランド名:ロジクール)は、この問題を修正するファームウェアアップデートをリリースしていますが、ファームウェアをユーザーがアップデート出来ない製品もありますので、各社のオフィシャルサイトなどで対応状況を確認し、安全に使えるよう注意をしてください
KeySniffer
KeySnifferは2.4GHzワイヤレス接続されたキーボードから入力される打鍵内容を攻撃者が全て傍受出来るという重大な脆弱性です。
2016年7月にBastilleのセキュリティ・リサーチャー、Marc Newlin氏によって公表されています。
2.4GHzワイヤレス接続キーボードの打鍵内容の傍受に必要なのはノートPCとUSB接続の無線アンテナだけで、そのアンテナはAmazonで30ドル(約3000円)から40ドル(約4000円)ほど出せば誰でも購入可能で、けっして特殊なものではないということ。
実際にこの脆弱性が悪用されると、ネットショッピングやネットバンキングなどを利用する場合に、2.4GHzワイヤレス接続キーボードから入力された個人情報や金融関連の情報が漏れてしまうということになります。
MouseJack攻撃と同じく対策の基本はファームウェアを最新版にアップデートすることですが、アップデート出来ない製品は使わないことを推奨します。
Bastilleの公開している脆弱性が確認されているキーボードは次のとおりです。
- Ankerの「Anker Ultra Slim 2.4GHz Wireless Compact Keyboard」
- EagleTecの「EagleTec K104 / KS04 2.4 GHz Wireless Combo keyboard」
- General Electricの「GE 98614 wireless keyboard 」
- ヒューレット・パッカードの「HP Wireless Classic Desktop wireless keyboard」
- Insigniaの「Wireless Keyboard NS-PNC5011
- Kensingtonの「Kensington ProFit Wireless Keyboard」
- Radio Shackの「RadioShack Slim 2.4GHz Wireless Keyboard」
- 東芝の「Toshiba PA3871U-1ETB wireless keyboard」
なお、これはBastilleの確認した範囲であり、これ以外にも脆弱性のあるワイヤレスキーボードが現在も放置され存在する可能性はあるので、2.4GHzワイヤレス接続されたキーボードを使っている人はKeySniffer攻撃による被害を受けないよう、個人情報など重要な情報を入力する際には十分に注意しましょう。
Bluetoothと2.4GHz接続の危険性まとめ
Bluetooth と2.4GHzワイヤレスともに脆弱性があることがご理解いただけたと思いますが、現実問題としてはBluetoothのほうが攻撃が難しく、OSのアップデートで対策できるのでリスクコントロールはしやすいと思います。
一方で2.4GHzワイヤレスはOSではなく製品メーカーのファームウェアアップデートが行われないと脆弱性が放置されたままになるので危険です。
有線接続が一番安全ではありますが、やむを得ず無線接続機器を導入しようとお考えならば2.4GHzワイヤレス接続ではなくBluetooth接続機器を選ばれることを推奨いたします。