6月27〜30日:サイバーセキュリティ関連ニュース
Bluetoothの脆弱性により、マイクを通じた盗聴が可能になる恐れ(CVE-2025-20700、CVE-2025-20701、CVE-2025-20702)
BleepingComputer – June 29, 2025
BoseやSonyなどのオーディオデバイスに含まれるBluetoothチップセット上のシステムが、複数の脆弱性による影響を受けることをERNW社の研究者らが報告。およそ30種類のイヤホンやスピーカーなどが、盗聴や情報窃取のリスクに晒される恐れがあるという。
ERNWが発見したのは、完全ワイヤレスステレオ(TWS)イヤホンなどに広く使われているAiroha製システムオンチップ(SoC)のシステムにおける以下3件の脆弱性。ベンダー10社(Beyerdynamic、Bose、Sony、Marshall、Jabra、JBL、Jlab、EarisMax、MoerLabs、Teufel)のヘッドホンやイヤホン、スピーカー、ワイヤレスマイクなど29のモデルについて、影響を受けることが確認済みだという。
- CVE-2025-20700:GATTサービスに関する認証の不在。
- CVE-2025-20701:Bluetooth BR/EDRに関する認証の不在。
- CVE-2025-20702:カスタムプロトコルの重大な機能。
これらの脆弱性を悪用することで、ターゲットデバイスで再生中のメディアを読み取ることが可能になるとされ、ERNWの研究者はPoCエクスプロイトコードを作成している。このような攻撃によるリスクはさほど大きくない場合もある一方で、Bluetoothデバイスと携帯電話の接続をハイジャックされ、HFP(ハンズフリープロファイル)を悪用されて電話機に対するコマンドが発行されるというシナリオも起こり得るという。
実際に研究者らは脆弱なデバイスのメモリからBluetoothのリンクキーを抜き取り、これを使って過去に当該携帯電話へ接続したことのあるヘッドホンになりすまし、任意の伝番号宛の通話を開始させることに成功。適切な条件が整った状況では、この通話を介してスマートフォンの周囲で聞こえる会話や音を盗聴することが可能だったという。加えて携帯電話の設定によっては、通話履歴や連絡先情報を抜き取ることもできたとされる。
研究者らはさらに、脆弱なデバイスのファームウェアを書き換えてリモートコード実行を達成できる可能性があること、それゆえ複数デバイス間に伝播可能なワーム性能を持つエクスプロイトを作成可能であることにも言及した。このように深刻な攻撃シナリオが提示されているものの、攻撃難易度は高く、大規模な悪用を実施するにはさまざまな制約があるとされる。したがって、実際の攻撃で採用されるとすれば、その標的は外交官やジャーナリスト、活動家、センシティブな業界など、高価値なターゲットに限定されるだろうことが予想されるという。
Airohaは必要な対策を施した更新されたSDKをリリース済みで、デバイスメーカーはパッチの開発と配布を開始している。ただ、ドイツ紙「Heise」によると、影響を受けるデバイスの半数以上に関しては、最新のファームウェアアップデートがAirohaの更新版SDKがリリースされる前(5月27日より前)の日付になっているとのこと。
メキシコ麻薬組織が雇ったハッカー、FBIへの密告者を追跡するため監視カメラを悪用:米司法省が報告
メキシコの麻薬組織「シナロア・カルテル」に雇われていたハッカーが2018年またはそれ以前にFBI職員の電話記録の入手に成功していたことや、FBIへの密告者を追跡する目的でメキシコシティの監視カメラを悪用していたことを、米司法省が新たな報告書の中で明かした。
シナロア・カルテルとは、「エル・チャポ」の通称で知られるメキシコの麻薬王ホアキン・グスマンによって率いられる麻薬組織。米司法省の報告書によれば、同組織はあるFBI職員のメキシコシティにおける動向を偵察するため、ハッカーを雇い入れていたという。このハッカーは在メキシコ米国大使館を出入りする人々の中から、FBIのアシスタントリーガルアタッシェ(法務担当官)を特定すると、同職員の電話番号を使って発信・着信履歴および位置情報データを入手することに成功。同ハッカーはさらに、メキシコシティ内に設置された監視カメラシステムを利用して同職員を追跡し、同職員と接触した人々を特定していたとされる。
報告書では、このハッカーにより得られた上記のような情報は、FBIへ情報を垂れ込んだ(またはこれから垂れ込む)可能性のある人々を脅したり、場合によっては殺害したりするために使われていたと結論づけられている。なお、問題のハッカーやFBI職員、殺害された被害者の身元はいずれも明かされていない。
諜報機関や法執行機関は密告者や情報屋から機密情報を仕入れることが多々あるが、今回のように民間/公共部門問わず多様なアクターが携帯電話の位置情報データを集めている事実は、監視カメラの設置台数が増え続けている状況も相まって捜査上の厄介な問題を生み出しているという。報告書では、最近の技術的進歩が「技術的に未熟な国や犯罪組織が、グローバルな監視エコノミーにおける脆弱性を特定・悪用するのをこれまで以上に容易にしている」と指摘した上で、FBIによりこうした脆弱性を緩和するための戦略計画が策定されていることなどを明かしている。
【無料配布中!】ディープ&ダークウェブ関連レポート
弊社が作成したレポート『ディープ&ダークウェブにおけるSNSアカウント売買とディープフェイク』を無料配布中です!
ネット上の匿名性を悪用した不正や犯罪が日本においても大きな脅威となる中、弊社アナリストが過去 1 年間のディープ & ダークウェブ上の投稿データを調査。「SNS アカウント売買」「ディープフェイク」という切り口から、ネット上の匿名性を悪用する脅威アクターらの実態をレポートにまとめました。
無料ダウンロードはこちらのバナーから:
レポートの内容
第1章:アカウント売買・貸与
- 中国語アカウントマーケット
- 英語 Black Hat SEO 関連フォーラム
- 英語「デジタル権利マーケット」
- ロシア語 SMM ツールフォーラム
- 英語暗号資産関連フォーラム
- ロシア語ハッキングフォーラム
第2章:ディープフェイク
- DDW で言及されたディープフェイク
- ディープフェイク関連の特筆すべき投稿