Bluetooth SIG BR/EDRにおけるペアリングモードの混乱」脆弱性に関する声明
米国国立情報セキュリティ機関(ANSSI)の研究者は、BR/EDR Legacy PIN-Code ペアリングをサポートするデバイスとペアリングする際に、BR/EDR Secure Simple Pairing および BR/EDR Secure Connections の Passkey 認証に関するセキュリティ脆弱性を特定しました。研究者は、攻撃者がペアリング応答者(PINコードの入力をサポートしていなければならない)とBR/EDRレガシーペアリングを交渉し、ペアリング開始者(Passkeyの表示または入力をサポートしていなければならない)とPasskeyアソシエーションモデルの使用を交渉できる場合、2つのペアリング機器間の中間者(MITM)として介入に成功することが可能であると発見した。ユーザは Initiator が表示した Passkey を 6 桁の Passkey/Pin-Code として Responder に誤入力するか、同じ 6 桁の Passkey/Pin-Code を Initiator と Responder の双方に入力しなければならない。これは、攻撃者が Responder に入力された Pin-Code をリアルタイムでブルートフォース検索して特定し、その値を Passkey として使用して Initiator との認証ペアリングを完了させることを可能にする。これにより、Secure Simple Pairing の Passkey ペアリング手順や Secure Connections の Passkey ペアリング手順に対する MTIM 攻撃が、Secure Connections Only Mode で動作している場合にも可能である。
この攻撃を成功させるためには、攻撃デバイスは、既存の共有認証情報なしでBR/EDR暗号化接続を確立している2つのデバイス(Bluetooth )の無線範囲内にいる必要があります。2つのデバイスのうち少なくとも1つはPasskeyアソシエーションモデルをサポートし、もう1つはレガシーPIN-Codeペアリングをサポートしなければならない。
Bluetooth SIG は、実装がSecure Connections Only Modeを強制することを推奨している。この攻撃に関与する両方のデバイスがSecure Connections Only Modeであれば、MITMはどちらのデバイスでもBR/EDR Legacy PIN-Codeペアリングを強制することはできない。
BR/EDRレガシーPINコードペアリングを行う機器とBR/EDRセキュアコネクションPasskeyペアリングを行う機器では、ユーザは誤って同じPasskeyを使用しなければならないため、可能であれば、BR/EDRレガシーPINコードペアリングをサポートし使用する機器は、レガシペアリングモードを使用していることを明確に示し、BR/EDRセキュアコネクションペアリングをサポートし使用する機器はセキュアコネクションペアリングモードが使用されていることを明確に示すことも推奨されます。UI や文書で、これらの関連付けモデルを明確に区別する文言は、ユーザーが誤って一方の Passkey 値を他方の Passkey 値として扱うことを避けるのに役立つ場合があります。
Bluetooth SIG また、この脆弱性とその改善策に関する詳細を弊社メンバー に広く伝え、必要なパッチを迅速に組み込むよう働きかけています。 これまでと同様、Bluetooth ユーザーは、デバイスおよびオペレーティングシステムのメーカーが推奨する最新のアップデートをインストールしていることを確認してください。