7月25日、iPhoneが実装するBluetooth Low Energy(BLE)を使った機能における脆弱性「Apple Bleee」がWebサイトにて報告された。

現在のApple製品は、Bluetooth機能をオンにするとBLEのパケットを常に送受信する仕様となっていて、MacやiPhoneなどに搭載されているAirDropやWi-Fiパスワード共有、AirPodsの自動検出等の機能はこのパケットを利用して動作している。

今回発見された脆弱性は、SHA256で暗号化されているこのパケットを解析することで、悪意ある第三者が対象のiPhoneのに関する情報を取得できるもの。具体的には本体の状態(スリープ・ロック画面・ホーム画面、着信中など)、Wi-Fiのオンオフ、OSバージョンや電話番号などが入手できるという。

例えば電話番号の場合、事前に地域別国番号(Country Code)と国内宛先コード(National Destination Code)を組み合わせたデータベースを用意しておき、最初の3バイトのハッシュを解析した後に照らし合わせると、加入者番号(Subscriber Number)の候補を10数件まで絞り込める。その後、メッセージを実際に送信したり、HLR(Home Location Resister)と再度照らし合わせることで、高精度で電話番号を入手できるという。

また、これらの製品はパケットの送信だけでなく受信も行なっているため、特定のデバイスになりすまして接続することも可能。

この脆弱性はBLEに対応したすべてのデバイスに存在し、iOSの次期バージョンiOS 13 betaでも確認されている。ただし、iPhone 6s以前のものについては、同様の攻撃が可能なものの、バッテリ消費を抑えるためにBLEパケットの常時送受信は行なっていないという。

Webサイトでは、この挙動は脆弱性というよりはApple製品が連動して動作するエコシステムが持つ特徴といったものだとしており、対策としてはこれらの機能を使用しない時はBluetooth機能をオフにするしかないと結論づけている。