Bluetooth SIG BLE Passkey EntryにおけるPairing Modeの混同」脆弱性についての声明
国立情報セキュリティ機関(Agence nationale de la sécurité des systèmes d'information、ANSSI)の研究者は、LE Legacy Passkey 認証をサポートするデバイスとペアリングする際の LE Secure Connections の Passkey 認証に関するセキュリティ脆弱性を特定しました。研究者は、攻撃者がペアリング開始者(パスキーの入力または表示に対応している必要があります)と LE Legacy Passkey ペアリング手順を、ペアリング応答者(パスキーの入力または表示に対応している必要があります)と LE Secure Connections Passkey ペアリング手順を交渉することができる場合、2 つのペアリング機器間で中間者(MITM)として介入することに成功することが可能であることを発見しました。ペアリング・デバイスの少なくとも一方は、Passkey の入力をサポートしていなければならない(他方は Passkey の入力または表示のいずれかをサポートしていてもよい)。攻撃者が仲介を成功させるためには、ユーザは LE セキュアコネクションデバイス(レスポンダ)または LE レガシペアリングデバイス(イニシエータ)のいずれかが表示した Passkey を誤ってそのピアに入力するか、ユーザが同じ Passkey を両方のペアリングデバイスに入力しなければならない。これにより、攻撃者は、リアルタイムの総当たり検索によって Initiator に入力された Passkey を特定し、その Passkey を使用して Responder との認証ペアリングを完了することができるため、Secure Connections Only Mode で動作していても、Secure Connections ペアリング手順への MITM 攻撃が可能となる。
この攻撃を成功させるためには、攻撃デバイスは、既存の共有認証情報なしで LE 暗号化接続を確立している 2 台のデバイス(Bluetooth )の無線範囲内にいる必要があります。2 台のデバイスのうち少なくとも 1 台はパスキーの表示を許可し、もう 1 台はレガシー LE ペアリングをサポートし、表示されたパスキーの入力を許可している必要があります。
Bluetooth SIG は、実装において Secure Connections Only Mode を強制することを推奨している。この攻撃に関与する両方のデバイスが Secure Connections Only Mode である場合、MITM はどちらのデバイスでも LE Legacy Pairing を強制することができない。
LE レガシー・パスキー・ペアリングを行うデバイスと LE セキュアコネクション・パスキー・ペア リングを行うデバイスで、ユーザーは誤って同じパスキーを使用しなければならないため、可能な場合、 LE レガシー・ペアリングをサポートし使用するデバイスは、レガシースペアリング・モードを使用していることを明 示し、LE セキュアコネクション・ペアリングをサポートし使用するデバイスは、セキュアコネクション・ペア リングモードを使用していることを明示的に示すことが推奨されている。これらのアソシエーション・モデルを明確に区別する UI や文書の文言は、ユーザが一方の Passkey を他方の Passkey として誤って扱うことを回避するのに役立つ可能性がある。
Bluetooth SIG また、この脆弱性とその改善策に関する詳細を弊社メンバー に広く伝え、必要なパッチを迅速に組み込むよう働きかけています。 これまでと同様、Bluetooth ユーザーは、デバイスおよびオペレーティングシステムのメーカーが推奨する最新のアップデートをインストールしていることを確認してください。