恐るべき悪用の可能性も！

PCとワイヤレスに接続するキーボードやマウス。有線ケーブルによる制限がなく、すっきりとデスクトップを使えて重宝している人も多いでしょう。でも、どうやら非常に危険な脆弱性が存在しているようですよ。

このほどBastille Networksは、ロジテック、レノボ、デルなど、7社のBluetooth接続ではないワイヤレスキーボードおよびマウスをテストし、そのすべてに深刻な欠陥があると指摘。PCのUSBポートにドングルを挿し、そのドングルとRF通信でキーボードやマウスとの通信が行なわれていますけど、外部からハッカーがドングルに信号を送っても、ダイレクトに受け取ってPC内への侵入を許してしまうことが判明したそうです。

通常はワイヤレスキーボードとドングルの間のRF通信は、暗号化されているものの、ワイヤレスマウスとドングル間は通信の暗号化が要求されていないモデルばかりなんだとか。そこで、ハッカーは、接続済みのワイヤレスマウスを装って、マウスクリックの代わりにキーストロークを打ち込むパケットをPCへと送り、悪質なルートキットなども自由自在に仕かけられてしまうことが実証されたとのことですね。Bastille Networksは、この脆弱性を突いた攻撃を｢Mousejack｣とよび、警告を発しています。

どれほど攻撃が手際よく行なわれ、どれほど攻撃を受けたユーザーが注意を払っているかにもよるものの、恐ろしい速さでハッキングされてしまう危険性が存在している。

Bastille Networksで、今回の脆弱性の検証を進めたMarc Newlin氏は、こんなふうにコメントしています。この脆弱性を突く攻撃をシミュレートしたところ、1分間に1000ワードのタイピングスピードに匹敵するキーストローク信号を送り込み、最速で10秒以内にルートキットのインストール作業を完了できたと発表されていますよ。ワイヤレスキーボードやマウスを乗っ取られると、PC画面上では挙動不審な動作が確認できるでしょうけど、このスピードでマルウェアを仕かけられてしまえば、ふと目を離した隙に気づかないケースがほとんどでしょう…。

この問題を解決すべく、複数のベンダーと3か月以上にわたって対策を講じてきた。しかしながら、（脆弱性が発見された）マウスの半分以上はアップデート不能で、セキュリティパッチを適用することができない。今後も危険な状態のまま使用され続けるだろう。脆弱性を有したままのデバイスが、いたるところに存在しているということだ。

Bastille Networks創業者のChris Rouland氏は、このように事態の深刻性に懸念を表明しました。現時点では、ロジテックからファームウェアアップデートによるセキュリティパッチの提供が開始されています。とはいえ、実際のところは、脆弱性が存在していることすら知らず、ワイヤレスキーボードやマウスを使い続けている人は多く、同じ手口でハッカーは世界各地のシステムに侵入できる可能性が高そうですよね。

ちなみに、Bastille Networksによれば、ハッカーはドングルから半径100m以内の距離であれば、偽装信号を送って乗っ取りが可能。脆弱性があるドングルが挿されていれば、ターゲットのOSは、WindowsでもMacでもLinuxでも関係ないそうです。ただし、システム本体の電源がオフのときは乗っ取ることができません。また、ドングルが必要ないBluetooth接続のキーボードやマウスには、今回の脆弱性は存在していないとのことですよ。

Mousejackを利用した重大な乗っ取り事件が発生する前に、なんとか問題が解決するといいですけど、このままだとワイヤレスキーボードやマウスの使用を考え直さざるを得ないような危険が発見された形ですね。

Image by S.Dashkevych／Shutterstock

source: Threatpost

Jamie Condliffe - Gizmodo US［原文］

（湯木進悟）