ブルートゥース・セキュリティ
セキュリティについて
ピンペアリングプロトコルにおけるなりすまし」脆弱性に関するBluetoothSIG 声明
ブルートゥース® コア仕様バージョン1.0B~5.2において、BR/EDRピンコードペアリングに関するセキュリティ脆弱性が確認されました。研究者は、攻撃者がデバイスのBluetoothアドレス (BD_ADDR)を詐称することで、ピンコードを知らなくてもそのデバイスとのBR/EDRピンコードペアリングを完了できる可能性があることを特定しました。
この攻撃を成功させるには、攻撃デバイスが、Connectable and BondableであるBR/EDR Legacy Pairingをサポートする脆弱なデバイスのワイヤレス範囲内にいる必要があります。攻撃者は攻撃を開始する前に、脆弱なデバイスの BD_ADDR を識別できなければなりません。成功すると、攻撃者は既知のリンクキーでペアリングを完了し、脆弱なデバイスとの通信を暗号化し、レガシーペアリングをサポートするペアリングまたはボンディングされたリモートデバイスによって許可されたプロファイルにアクセスできるようになります。
BluetoothSIG 、潜在的な脆弱性を持つデバイスが、ローカルデバイスと同じBD_ADDRを主張するリモートデバイスからの接続を開始したり、受け入れたりしないよう推奨しています。
BluetoothSIG 、レガシーBR/EDRペアリングの既知の脆弱性を回避するため、デバイスがSecure Simple PairingまたはBR/EDR Secure Connectionsを使用することを引き続き推奨しています。
また、BluetoothSIG 、この脆弱性の詳細とその対処法について、メンバー 各社に広く伝えており、必要なパッチを迅速に組み込むよう促しています。 Bluetoothユーザーは、デバイスメーカーやOSメーカーが推奨する最新のアップデートを確実にインストールしてください。
詳細については、CERTコーディネーションセンターの声明を参照されたい。