ブルートゥース・セキュリティ
セキュリティについて
BLE Passkey Entryにおけるペアリング・モードの混乱」脆弱性に関するBluetoothSIG 声明
情報システム安全保障機構(ANSSI)の研究者は、LE レガシー・パスキー認証対応するデバイスとペアリングする際の LE セキュアコネクションのパスキー認証 関連するセキュリティ脆弱性を特定した。研究者は、攻撃者がイニシエータ (パスキーの入力または表示をサポートする必要があ る)と LE レガシー・パスキー・ペアリング手順を交渉し、ペアリング・レスポンダ(パスキーの入力または表示 もサポートする必要がある)と LE セキュアコネクション・パスキー・ペアリング手順を交渉できる場合、攻撃者 が 2 つのペアリング・デバイス間でマンインザミドル(MITM)として仲裁に成功することが可能であるこ とを発見した。ペアリング・デバイスの少なくとも 1 つは、Passkey の入力をサポートしなければならない(もう 1 つは、Passkey の入力または表示のいずれかをサポートしてもよい)。攻撃者が仲裁に成功するには、ユーザが LE セキュアコネクション・デバイス(レスポンダ) または LE レガシー・ペアリング・デバイスイニシエータ)のいずれかが表示するパ スキーを誤ってピアに入力するか、またはユーザが両方のペアリング・デバイスに同じパ スキーを入力しなければならない。これにより、攻撃者は、リアルタイムの総当たり検索によってイニシエータ 入力されたパ スキーを特定し、そのパスキーを使用してレスポンダとの認証ペアリングを完了することができ るため、セキュアコネクション専用モードで動作している場合でも、セキュアコネクションのペ アリング手順に対する MITM 攻撃が可能となる。
この攻撃を成功させるためには、攻撃デバイスは既存の共有認証情報なしに LE 暗号化接続を確立している 2 台のブルートゥース・デバイスの無線範囲内にいる必要がある。少なくとも 2 台のデバイスのうち 1 台はパスキーの表示を許可し、もう 1 台はレガシー LE ペアリングをサポートし、表示されたパスキーの入力を許可する必要がある。
BluetoothSIG は、実装において Secure Connections Only Mode を強制することを推奨する。この攻撃に関与する両方のデバイスが Secure Connections Only Mode である場合、MITM はどちらのデバイスにも LE Legacy Pairing を強制することはできません。
LE セキュア・コネクション・パスキー・ペアリングを実行するデバイス上でも、LE レガシー・パスキー・ペア リングを実行するデバイス上でも、ユーザーは誤って同じパスキーを使用しなければならないため、 可能であれば、LE レガシー・ペアリングをサポートし使用するデバイスは、レガシー・ペアリン グ・モードが使用中であることを明示し、LE セキュア・コネクション・ペアリングをサポートし使用するデバイ スは、セキュア・コネクション・ペアリング・モードが使用中であることを明示することが推奨される。これらの関連モデルを明確に区別する UI または文書の文言は、ユーザが一方のパスキーを他 方のパスキーとして誤って扱うことを回避するのに役立つ可能性がある。
また、BluetoothSIG 、この脆弱性の詳細とその対処法について、メンバー 各社に広く伝えており、必要なパッチを迅速に組み込むよう促しています。 Bluetoothユーザーは、デバイスメーカーやOSメーカーが推奨する最新のアップデートを確実にインストールしてください。