Bluetooth SIG Bluetooth Classic および Low EnergyBluetooth (BLURtooth)におけるクロストランスポート鍵派生の悪用とBR/EDR と BLE の脆弱性間の鍵変換のセキュリティ上の意味合いについての声明
ローザンヌ工科大学(EPFL)、オックスフォード大学、CISPA Helmholtz Center for Information Security の研究者とパデュー大学の研究者は、Bluetooth 仕様 4.2 から 5.0 のBluetooth BR/EDR と LE のペアリングと暗号化をサポートする実装において、Cross-Transport Key Derivation (CTKD) に関連する脆弱性を独自に特定しました。この研究では、CTKD が古いバージョンの仕様に実装されている場合、認証されていない暗号化キーが認証されたキーに置き換わったり、弱い暗号化キーが強い暗号化キーに置き換わったりして、2 つのトランスポート間のアクセスがエスカレートする可能性があることを確認しました。
研究者らはまた、BR/EDR アクセスが達成された場合は BR/EDR アクセスを、LE アクセスが達成された場合は BR/EDR プロファイルを使用して、リモート・ペアリングされたデバイスが一部の LE サービスにアクセスすることを CTKD が許可する可能性があることも確認しています。これは CTKD の使用目的であるため、これらのクロス・トランスポート手順は、SIG.
この攻撃を成功させるには、トランスポート間のCTKDをサポートし、BR/EDRトランスポートまたはLEトランスポートでのペアリングを許可する、BR/EDRトランスポートとLEトランスポートの両方をサポートする脆弱性のあるBluetooth デバイスの無線範囲内に攻撃デバイスが存在し、認証(JustWorksなど)を行わないか、ペアリングの利用可能性についてユーザーによるアクセス制限を行わない必要があります。他のデバイスの身元を詐称するデバイスがトランスポート上でペアリングまたは結合され、CTKDが鍵の導出に使用されて、より強度の高い既存の鍵または認証を使用して作成された鍵が上書きされた場合、認証済みサービスへのアクセスが発生する可能性があります。これにより、認証済みペアリングを使用して以前に結合したデバイス間で、ピア・デバイスの両方が脆弱である場合に、MITM (Man In The Middle) 攻撃が可能になる可能性があります。
Bluetooth SIG は、潜在的に脆弱性のある実装がBluetooth Core Specification のバージョン 5.1 以降で義務付けられている Cross-Transport Key Derivation の制限を導入することを推奨しています。
また、この脆弱性の詳細とその解決策については、当社のメンバー 企業に広く伝えてBluetooth SIG おり、必要なパッチを迅速に適用するように促しています。 いつものように、ユーザーBluetooth は、デバイスやオペレーティングシステムのメーカーが推奨する最新のアップデートをインストールしていることを確認する必要があります。
詳しくは、CERTコーディネーションセンターの声明を参照してください。