Bluetooth SIG 脆弱性「Pin Pairing Protocolにおける偽装」に関する声明
Agence nationale de la sécurité des systèmes d'Information (ANSSI)の研究者は、Bluetooth®Core Specification version 1.0B~5.2において、BR/EDRのピンコードペアリングに関するセキュリティ脆弱性を確認しました。Bluetooth Device Address (BD_ADDR)を詐称した攻撃者が、ピンコードを知らなくても、そのデバイスとBR/EDRのピンコードペアリングを完了できる可能性があることを確認しました。
この攻撃を成功させるためには、攻撃側の機器が、BR/EDRレガシーペアリングをサポートしている脆弱性のある機器(Connectable and Bondable)の無線範囲内にある必要があります。攻撃者は、攻撃を開始する前に、脆弱なデバイスのBD_ADDRを特定できなければならず、一般的にはデバイスが発見可能であることが必要です。成功すると、攻撃者は既知のリンクキーでペアリングを完了し、脆弱なデバイスとの通信を暗号化し、レガシーペアリングをサポートするペアリングまたはボンディングされたリモートデバイスで許可されている任意のプロファイルにアクセスすることができます。
Bluetooth SIG は、潜在的な脆弱性を持つデバイスが、ローカルデバイスと同じBD_ADDRを主張するリモートデバイスからの接続を開始したり、受け入れたりしないよう推奨しています。
Bluetooth SIG は、従来のBR/EDRペアリングの既知の脆弱性を回避するために、デバイスにSecure Simple PairingまたはBR/EDR Secure Connectionsを使用することを引き続き推奨します。
また、この脆弱性の詳細とその解決策については、当社のメンバー 企業に広く伝えてBluetooth SIG おり、必要なパッチを迅速に適用するように促しています。 いつものように、ユーザーBluetooth は、デバイスやオペレーティングシステムのメーカーが推奨する最新のアップデートをインストールしていることを確認する必要があります。
詳しくは、CERTコーディネーションセンターの声明を参照してください。