ブルートゥース・セキュリティ

セキュリティについて

Malleable Commitment」脆弱性に関するBluetoothSIG 声明

米国情報システム安全保障庁(ANSSI)の研究者は、ブルートゥース® メッシュプロファイル仕様バージョン1.0および1.0.1のプロビジョニングに関するセキュリティ脆弱性を特定した。研究者は、AuthValueがランダムに選択されている場合でも、プロビジョニング手順中にAuthValueを特定できる場合、認証 プロトコルに脆弱性があることを特定しました。攻撃者がプロビジョニング手順がタイムアウトする前に使用された AuthValue を特定できれば、プロビジョニング操作を完了してNetKey取得することが可能です。

AuthValueを特定するには、一般的に、プロビジョナー生成されたプロビジョ ニングランダムとプロビジョニング確認に対して総当たり検索を行う必要がある。このブルートフォース検索は、ランダムに選択されたAuthValueに対して、プロビジョニング 手続きがタイムアウトする前に完了する必要がある。

暗号学的に安全な乱数または擬似乱数生成器を使用し、許容される最大エントロピー(128ビット)を持つAuthValueを選択することは、ブルートフォースが最も困難である。エントロピーが小さい、または予測可能な方法で生成された AuthValue は、この脆弱性から同レベルの防御を提供しない。また、プロビジョニングの試行ごとに新しいAuthValueを選択することで、攻撃者はプロビジョニングの試行ごとに検索を再開する必要があるため、ブルートフォース攻撃をより困難にすることができる。

また、BluetoothSIG 、この脆弱性の詳細とその対処法について、メンバー 各社に広く伝えており、必要なパッチを迅速に組み込むよう促しています。 Bluetoothユーザーは、デバイスメーカーやOSメーカーが推奨する最新のアップデートを確実にインストールしてください。

詳細については、CERTコーディネーションセンターの声明を参照されたい。