Bluetooth SIG 脆弱性レポート「InjectaBLE」に関する声明
LAAS-CNRSの研究者は、暗号化されていないBluetooth® LEベースバンドリンクに関連したパケットインジェクションのシナリオを特定しました。これは、Bluetooth Core Specificationsバージョン4.0から5.2に影響します。セントラルと周辺機器間の通信を追跡する攻撃者が、各接続区間において、周辺機器がセントラルからのパケットを受信し始めてから、セントラルが実際に送信するまでの間に、セントラルのアドレスを偽装することで、細工したパケットをリンクに注入することが可能であることを確認しました。例えば、接続間隔が長くなるほど、ウィンドウワイドニングの値が大きくなり、パケットインジェクションが成功する可能性が高くなります。
暗号化が確立されていない、または使用されていないデバイスへのパケットインジェクションが成功すると、攻撃者はセントラルまたはペリフェラルのデバイスを相手役のデバイスになりすますことができます。また、細工したパケットを使用して、攻撃者がPeripheralの役割を引き継いだ状態で、新しい接続パラメータを使用してCentralの役割としてPeripheralを確立することにより、攻撃者を透過的に完全な中間者(MITM)の立場に置くことも可能です。これにより、攻撃者は、リンクが確立されている間に、希望するトラフィックを修正、抑制、注入することができます。
Bluetooth SIG は、仕様上、暗号化を必要とするプロファイルでは、暗号化を使用していることを実装側で確認すること、また、カスタム属性を持つベンダー固有のプロファイルの実装では、デフォルトでそれらの属性に対する読み取りと書き込みの両方の操作に暗号化を必要とすることを強く推奨しています。
また、この脆弱性の詳細とその解決策については、当社のメンバー 企業に広く伝えてBluetooth SIG おり、必要なパッチを迅速に適用するように促しています。 いつものように、ユーザーBluetooth は、デバイスやオペレーティングシステムのメーカーが推奨する最新のアップデートをインストールしていることを確認する必要があります。