ブルートゥース・セキュリティ

セキュリティについて

BR/EDRにおけるペアリング・モードの混乱」脆弱性に関するBluetoothSIG 声明

米国情報システム安全保障庁(ANSSI)の研究者は、BR/EDRレガシーPINコードペアリングをサポートするデバイスとペアリングする際に、BR/EDRセキュアシンプルペアリングおよびBR/EDRセキュアコネクションペアリングのPasskey認証 関連するセキュリティ脆弱性を特定した。研究者は、攻撃者がペアリング・レスポンダ(PINコードの入力をサポートする必要がある)とBR/EDRレガシー・ペアリングをネゴシエートし、ペアリング・イニシエータ(Passkeyの表示または入力をサポートする必要がある)とPasskeyアソシエーション・モデルの使用をネゴシエートできる場合に、攻撃デバイスが2つのペアリング・デバイス間で中間者(MITM)として介入することに成功する可能性があることを発見しました。ユーザは Initiator が表示した Passkey を誤って 6 桁の Passkey/Pin-Code として Responder に入力するか、同じ 6 桁の Passkey/Pin-Code を Initiator と Responder の両方に入力しなければならない。これにより攻撃者は、Responder に入力された Pin-Code をリアルタイムの総当たり検索で特定し、その値を Passkey として使用して Initiator との認証ペアリングを完了することができる。これは、Secure Simple Pairing Passkey ペアリング手順、または Secure Connections Only Mode で動作している場合でも、Secure Connections Passkey ペアリング手順に対する MTIM 攻撃を許すことになる。

この攻撃を成功させるには、攻撃デバイスが、既存の共有認証情報なしでBR/EDR暗号化接続を確立している2つのBluetoothデバイスの無線範囲内にいなければならない。2つのデバイスのうち少なくとも1つはPasskeyアソシエーションモデルをサポートし、もう1つはレガシーPINコードペアリングをサポートしていなければならない。

BluetoothSIG は、実装が Secure Connections Only Mode を強制することを推奨しています。この攻撃に関与する両方のデバイスが Secure Connections Only Mode である場合、MITM はどちらのデバイスにも BR/EDR Legacy PIN-Code ペアリングを強制することはできません。

ユーザは、BR/EDRセキュアコネクションPasskeyペアリングを実行するデバイス上で、BR/EDRレガシーPINコードペアリングを実行するデバイス上と同じPasskeyを誤って使用しなければならないため、可能であれば、BR/EDRレガシーPINコードペアリングをサポートし使用するデバイスは、レガシーペアリングモードが使用されていることを明示し、BR/EDRセキュアコネクションペアリングをサポートし使用するデバイスは、セキュアコネクションペアリングモードが使用されていることを明示することも推奨されます。これらのアソシエーションモデルを明確に区別する UI やドキュメンテーションの文言は、ユーザが一方の Passkey 値を他方の Passkey 値として誤って扱うことを避けるのに役立つかもしれません。

また、BluetoothSIG 、この脆弱性の詳細とその対処法について、メンバー 各社に広く伝えており、必要なパッチを迅速に組み込むよう促しています。 Bluetoothユーザーは、デバイスメーカーやOSメーカーが推奨する最新のアップデートを確実にインストールしてください。