ブルートゥース・セキュリティ

セキュリティについて

InjectaBLE」脆弱性報告に関するBluetoothSIG 声明

LAAS-CNRS 研究所の研究者は、Bluetooth Core 仕様バージョン 4.0 から 5.2 に影響する、暗号化されていないブルートゥース® LE ベースバンドリンクに関連するパケットインジェクションのシナリオを特定しました。研究者らは、攻撃者がセントラルとペリフェラルの間の通信を追跡し、ペリフェラルがセントラルからパケットを受信し始めてから、セントラルが各接続インターバル中に実際に送信するまでの間に、セントラルのアドレス なりすますことで、リンクに細工したパケットを注入することに成功する可能性があることを特定しました。例えば接続間隔が長くなるにつれて、より大きなウィンドウ拡大値が適用されるにつれて、パケットインジェクションが成功する可能性は高くなります。

暗号化を確立または使用していないデバイスでパケットインジェクションに成功すると、攻撃者はセントラルデバイ スまたはペリフェラルデバイスを相手デバイスになりすますことができます。また、細工されたパケットを使用して、攻撃者がペリフェラルの役割を引き継ぎ、新しい接続パラメータでペリフェラルに攻撃者をセントラルとして確立することで、攻撃者を完全な中間者(MITM)の立場にトランスペアレントに置くことも可能です。これにより、攻撃者はリンクが確立されたまま、望むトラフィックを変更、抑制、注入することができる。

BluetoothSIG 、仕様上暗号化を必要とするプロファイルでは、実装が暗号化を使用していることを検証し、カスタム属性を持つベンダー固有のプロファイル実装では、デフォルトでその特性に対する読み取りと書き込みの両方の操作に暗号化を必要とすることを強く推奨する。

また、BluetoothSIG 、この脆弱性の詳細とその対処法について、メンバー 各社に広く伝えており、必要なパッチを迅速に組み込むよう促しています。 Bluetoothユーザーは、デバイスメーカーやOSメーカーが推奨する最新のアップデートを確実にインストールしてください。