ブルートゥース・セキュリティ

セキュリティについて

BR/EDRにおけるペアリング・モードの混乱」脆弱性に関するBluetoothSIG 声明

米国情報システム安全保障庁(ANSSI)の研究者は、BR/EDRレガシーPINコードペアリングをサポートするデバイスとペアリングする際に、BR/EDRセキュアシンプルペアリングおよびBR/EDRセキュアコネクションペアリングのPasskey認証 関連するセキュリティ脆弱性を特定した。研究者は、攻撃者がレスポンダ(PINコードの入力をサポートする必要がある)とBR/EDRレガシーペアリングをネゴシエートし、イニシエータ (Passkeyの表示または入力をサポートする必要がある)とPasskeyアソシエーションモデルの使用をネゴシエートできる場合、攻撃デバイスが2つのペアリングデバイス間で中間者(MITM)として介入することが可能であることを発見しました。ユーザーは、イニシエータ 表示したPasskeyを6桁のPasskey/Pin-Codeとして誤ってレスポンダに入力するか、同じ6桁のPasskey/Pin-Codeをイニシエータ レスポンダの両方に入力しなければならない。これによって攻撃者は、リアルタイムの総当たり検索によってレスポンダに入力された Pin-Codeを特定し、その値をパスキーとして使用してイニシエータ認証ペアリングを完了することができる。これにより、Secure Simple Pairing Passkey ペアリング手順または Secure Connections Passkey ペアリング手順に対する MTIM 攻撃が、Secure Connections Only Mode で動作している場合でも許可される。

この攻撃を成功させるには、攻撃デバイスが、既存の共有認証情報なしでBR/EDR暗号化接続を確立している2つのBluetoothデバイスの無線範囲内にいなければならない。2つのデバイスのうち少なくとも1つはPasskeyアソシエーションモデルをサポートし、もう1つはレガシーPINコードペアリングをサポートしていなければならない。

BluetoothSIG は、実装が Secure Connections Only Mode を強制することを推奨しています。この攻撃に関与する両方のデバイスが Secure Connections Only Mode である場合、MITM はどちらのデバイスにも BR/EDR Legacy PIN-Code ペアリングを強制することはできません。

ユーザは、BR/EDRセキュアコネクションPasskeyペアリングを実行するデバイス上で、BR/EDRレガシーPINコードペアリングを実行するデバイス上と同じPasskeyを誤って使用しなければならないため、可能であれば、BR/EDRレガシーPINコードペアリングをサポートし使用するデバイスは、レガシーペアリングモードが使用されていることを明示し、BR/EDRセキュアコネクションペアリングをサポートし使用するデバイスは、セキュアコネクションペアリングモードが使用されていることを明示することも推奨されます。これらのアソシエーションモデルを明確に区別する UI やドキュメンテーションの文言は、ユーザが一方の Passkey 値を他方の Passkey 値として誤って扱うことを避けるのに役立つかもしれません。

また、BluetoothSIG 、この脆弱性の詳細とその対処法について、メンバー 各社に広く伝えており、必要なパッチを迅速に組み込むよう促しています。 Bluetoothユーザーは、デバイスメーカーやOSメーカーが推奨する最新のアップデートを確実にインストールしてください。