重大なセキュリティ欠陥により、ソニー、JBL、Boseのヘッドフォンがハイジャックの脅威にさらされる - 安全を保つ方法

Table of Contents

重大なセキュリティ欠陥により、ソニー、JBL、Boseのヘッドフォンがハイジャックの脅威にさらされる - 安全を保つ方法
大理石のテーブルの上に置かれたソニーのノイズキャンセリングヘッドホンWH-1000XM6の黒、白、青のモデル
(画像提供:Tom's Guide)

研究者らは、ソニー、JBLなどのBluetoothヘッドホンやイヤホンにセキュリティ上の欠陥を発見した。この欠陥により、攻撃者はオーディオ機器を乗っ取り、電話番号や連絡先情報を盗聴して盗むことができる。

サイバーセキュリティ企業ERNWは、メーカー兼サプライヤーのAirohaのBluetoothシステムオンチップ(SoC)を使用したオーディオ製品に脆弱性があることを発見しました。この脆弱性により、脅威の攻撃者はペアリングすることなくデバイスを操作できるようになります。

この SoC は多くの人気ブランドで使用されており、影響を受けるデバイスには Sony WH-1000XM6、Link Buds S、Jabra Elite 8 Active、Bose QuietComfort Earbuds などが含まれることが確認されています。

報告書で指摘されているように、この脆弱性により、サイバー犯罪者は Bluetooth 経由でヘッドフォンを乗っ取ることができ、BLE GATT サービスと BD/EDR (別名 Bluetooth Classic) は認証が欠如しているため、ペアリングや認証を必要とせずにこれらのデバイスを乗っ取ることができるようになります。

ERNWは、「これらの脆弱性は、Bluetooth BR/EDRまたはBluetooth Low Energy(BLE)を介して発動される可能性があります。Bluetoothの範囲内にいることが唯一の前提条件です」と報告しています。「デバイスのRAMとフラッシュメモリの読み書きが可能になります。これらの機能により、攻撃者はヘッドフォンとペアリングされたスマートフォンなど、他のデバイスとの確立された信頼関係を乗っ取ることも可能になります。」

セキュリティ上の欠陥により、脅威の攻撃者は RAM 読み取りコマンドを介してデバイスで現在何が再生されているかを把握したり、Bluetooth Classic の脆弱性を悪用して会話を盗聴したり、接続されたデバイスの電話番号や着信通話を確認したりできるようになる可能性があります。

重要なのは、これらの脆弱性を悪用できるのは攻撃者がデバイスの Bluetooth 範囲内 (約 10 メートル) にいる場合のみであり、気付かれずにハイジャックを達成するにはいくつかの手順が必要であることです。ERNW は、これには「高度な技術的スキルセット」が必要になると指摘しています。

最新ニュース、最も注目されているレビュー、お得な情報、役立つヒントにすぐにアクセスできます。

そのため、サイバー犯罪者が Airoha Bluetooth SoC を使用したヘッドフォンやイヤホン (特にワイヤレスの場合) のこれらの欠陥を悪用することは可能ですが、近距離にある必要があります。

影響を受けるデバイスは何ですか?

ヘッドフォン、イヤホン、スピーカー、ワイヤレスマイクなど多くのオーディオ製品がAirohaのBluetoothチップを使用していることが知られているが、サイバーセキュリティ企業は影響を受けるデバイスのリストを確認した。

脆弱性にさらされているデバイスは次のとおりです。

  • ベイヤーダイナミック アミロン 300
  • Bose QuietComfortイヤホン
  • EarisMax Bluetooth Auracast 送信機
  • Jabra Elite 8 アクティブ
  • JBL エンデュランス レース 2
  • JBL ライブバッズ 3
  • Jlab エピック エア スポーツ ANC
  • マーシャルアクションIII
  • マーシャル・メジャーV
  • マーシャル・マイナーIV
  • マーシャル・モチーフII
  • マーシャル・スタンモア3世
  • マーシャル・ウォーバーン3世
  • MoerLabs エコービーツ
  • ソニー CH-720N
  • ソニー リンクバッズ S
  • ソニー ULT ウェア
  • ソニー WF-1000XM3
  • ソニー WF-1000XM4
  • ソニー WF-1000XM5
  • ソニー WF-C500
  • ソニー WF-C510-GFP
  • ソニー WH-1000XM4
  • ソニー WH-1000XM5
  • ソニー WH-1000XM6
  • ソニー WH-CH520
  • ソニー WH-XB910N
  • ソニー WI-C100
  • テューフェル・タトゥス2

しかし、このSoCを搭載したオーディオデバイスは他にも多数存在することが予想されますが、膨大な量が存在するため、すべてをテストすることは事実上不可能です。ERNWは、Bluetoothチップなどの部品の開発が外部委託されているため、「一部のベンダーはAiroha SoCを使用していることすら認識していない」と述べています。

これらのヘッドフォンやイヤホンなどは、最新の Sony WH-1000XM6 を含む人気ブランドの製品であるため、多くの人が脆弱性の危険にさらされている可能性があります。

安全を保つ方法

ソニー WH-1000XM4

(画像提供:ソニー)

最高級のヘッドフォンやワイヤレスイヤホンの多くが影響を受けていますが、これらのセキュリティ上の欠陥を悪用した攻撃は、サイバー犯罪者が範囲内にいる場合にのみ実行されます。そのため、他のBluetooth攻撃と同様に、公共交通機関やカフェなどの公共の場では注意を払うことをお勧めします。

このような攻撃から身を守る唯一の現実的な方法はBluetoothを無効にすることですが、ワイヤレスヘッドホンやイヤホンにはBluetoothは理想的ではありません。もちろん、ゼンハイザーIE 200有線イヤホンなど、Bluetoothを必要としない有線オプションを使用するのも最善です。

これにより多くのオーディオ製品が攻撃にさらされる可能性があるため、Airohaはソフトウェア開発キット(SDK)の脆弱性を修正しました。修正を含む新バージョンは6月第1週からメーカーに配布されており、Sony、JBL、Marshallなどのメーカーは修正を含むファームウェアアップデートを利用できるため、ユーザーは最新のパッチを適用してデバイスを更新できます。

現在、ERNW は修正されたファームウェアのリリースを認識していませんが、リリースされ次第、影響を受けるデバイスを使用しているユーザーは、ヘッドフォンやイヤホンなどを更新して、リスクを回避する必要があります。

これらのセキュリティの脆弱性を悪用したオンラインの脅威から身を守るには、最高のウイルス対策ソフトウェアと最高のパスワード マネージャーを使用するのが最善です。

Tom's Guideのその他の記事

  • Sonos Aceには私のお気に入りのワイヤレス機能の一つがあるが、それはANCではない。
  • 4万台以上の防犯カメラ映像がネット上に流出していることが判明 - 防犯カメラ映像を守る方法
  • これらの5つのmacOS設定はセキュリティリスクなので、今すぐオフにする必要があります

ダラーはトムズ・ガイドのコンピューティング・エディターで、テクノロジーの奇妙なものすべてに魅了されています。彼の作品は、Laptop Mag、Mashable、Android Police、Shortlist Dubai、Proton、theBit.nz、ReviewsFireなど、数多くのメディアで見ることができます。最新デバイスやコンピューティング関連の情報をチェックしていない時は、恐ろしいほどの長距離ランニングに出かけたり、ひどいサメ映画を見たり、ゲームをする時間を探したりしています。

Discover More