ブルートゥース・セキュリティ
セキュリティについて
Bluetooth Mesh Provisioningにおけるなりすまし攻撃」の脆弱性に関するBluetoothSIG 声明
米国情報システム安全保障庁(Agence nationale de la sécurité des systèmes d'information:ANSSI)の研究者とパデュー大学の研究者は、ブルートゥース® メッシュプロファイル仕様バージョン1.0および1.0.1のプロビジョニングに関するセキュリティ脆弱性を独自に特定しました。これらの研究者グループは、AuthValueを知らない攻撃者が、プロビジョニング中のデバイスになりすまし、細工した応答を使用してAuthValueを所有しているように見せかけ、有効なNetKeyと潜在的にアプリキー発行される可能性があることを確認しました。
この攻撃を成功させるには、攻撃デバイスが Mesh Provisioner のワイヤレス範囲内にあり、無線でプロビジョニングされているデバイスの ID を偽装するか、Provisioner が管理するサブネットに直接プロビジョニングされる必要があります。AuthValueなしで認証に成功すると、攻撃者は、アクセスが拒否されるか、攻撃ノードの存在しない新しいサブネットが形成されるまで、サブネットにプロビジョニングされたノードに許可された操作を実行できます。
BluetoothSIG 、潜在的に脆弱なメッシュ・プロビジョナが認証 手順を制限し、ローカル・デバイスが選択したものと同じプロビジョニング・ランダム番号およびプロビジョニング確認番号をリモート・ピアから受け取らないことを推奨しています。
また、BluetoothSIG 、この脆弱性の詳細とその対処法について、メンバー 各社に広く伝えており、必要なパッチを迅速に組み込むよう促しています。 Bluetoothユーザーは、デバイスメーカーやOSメーカーが推奨する最新のアップデートを確実にインストールしてください。
詳細については、CERTコーディネーションセンターの声明を参照されたい。