Bluetooth SIG 脆弱性「Impersonation Attack inBluetooth Mesh Provisioning」に関するステートメント

Agence nationale de la sécurité des systèmes d'Information (ANSSI)の研究者とPurdue Universityの研究者は、Bluetooth® Mesh Profile Specification version 1.0および1.0.1のプロビジョニングに関するセキュリティ脆弱性を独自に発見しました。これらの研究者グループは、AuthValue を知らない攻撃者が、プロビジョニングされているデバイスになりすまし、細工したレスポンスを使って AuthValue を持っているように見せかけ、有効な NetKey や潜在的に AppKey を発行させることが可能であることを確認しました。

この攻撃を成功させるためには、攻撃側のデバイスがMesh プロビジョナーの無線範囲内にいて、無線でプロビジョニングされているデバイスのIDを偽装するか、プロビジョナーが管理するサブネットに直接プロビジョニングされる必要があります。AuthValue を使用しないで認証に成功した後、攻撃者は、そのサブネット上にプロビジョニングされているノードに許可されているあらゆる操作を、アクセスが拒否されるか、攻撃者のノードが存在しない新しいサブネットが形成されるまで行うことができます。

Bluetooth SIG は、潜在的に脆弱なmesh プロビジョナーに対して、認証手順を制限し、ローカルデバイスが選択したものと同じプロビジョニングランダム番号およびプロビジョニング確認番号をリモートピアから受け入れないよう推奨しています。

また、この脆弱性の詳細とその解決策については、当社のメンバー 企業に広く伝えてBluetooth SIG おり、必要なパッチを迅速に適用するように促しています。 いつものように、ユーザーBluetooth は、デバイスやオペレーティングシステムのメーカーが推奨する最新のアップデートをインストールしていることを確認する必要があります。

詳しくは、CERTコーディネーションセンターの声明を参照してください。

Get Help