ブルートゥース・セキュリティ

セキュリティについて

Bluetooth Classic および Bluetooth Low Energy(BLURtooth)における Cross-Transport Key Derivation の悪用、およびBR/EDR と LE 間の鍵変換のセキュリティ上の脆弱性に関する BluetoothSIG 声明

ローザンヌ工科大学(École Polytechnique Fédérale de Lausanne:EPFL)、オックスフォード大学(University of Oxford)、CISPAヘルムホルツ情報セキュリティセンター(Helmholtz Center for Information Security)の研究者およびパデュー大学(Purdue University)の研究者は、Bluetooth 仕様 4.2 から 5.0 におけるBluetooth BR/EDR および LE のペアリングと暗号化をサポートする実装において、Cross-Transport Key Derivation(CTKD)に関する脆弱性を独自に特定しました。この研究により、CTKD が旧バージョンの仕様に実装されている場合、認証されていない暗号化キーが認証されたキーに置き換わったり、より弱い暗号化キーがより強い暗号化キーに置き換わったりすることで、2 つのトランスポート間でのアクセスのエスカレーションを許してしまう可能性があることが確認されました。

研究者はまた、CTKD が、BR/EDR アクセスが達成された場合、あるいは LE アクセスが達成された場合、BR/EDR プロファイルが達成された場合に、リモート・ペアリングされたデバイスが一部の LE サービスにアクセスすることを許可する可能性があることを確認した。これは CTKD の意図された使用方法であるため、これらのクロス・トランスポート手順はSIG によって脆弱性とはみなされない。

この攻撃が成功するためには、攻撃デバイスが、トランスポート間で CTKD をサポートし、認証 なし(JustWorks など)またはペアリングの可用性に関するユーザー制御のアクセス制限なしで、BR/EDR または LE トランスポートのいずれかでのペアリングを許可する、BR/EDR および LE トランスポートの両方をサポートする脆弱な Bluetooth デバイスの無線範囲内にいる必要があります。他のデバイスの ID を詐称するデバイスがトランスポート上でペアリングまたはボンディングされ、 CTKD が鍵を導出するために使用され、その鍵がより強度の高い既存の鍵または認証作成され た鍵を上書きした場合、認証済みサービスへのアクセスが発生する可能性がある。このことは、認証されたペアリングを使用して以前にボンディングされたデバイス間のMITM(Man In The Middle)攻撃を可能にする可能性がある。

BluetoothSIG 、潜在的な脆弱性を持つ実装に対して、ブルートゥースコア仕様 バージョン5.1以降で義務付けられているCross-Transport Key Derivationの制限を導入することを推奨しています。

また、BluetoothSIG 、この脆弱性の詳細とその対処法について、メンバー 各社に広く伝えており、必要なパッチを迅速に組み込むよう促しています。 Bluetoothユーザーは、デバイスメーカーやOSメーカーが推奨する最新のアップデートを確実にインストールしてください。

詳細については、CERTコーディネーションセンターの声明を参照されたい。