Bluetooth SIG 脆弱性「Malleable Commitment」に関する声明

Agence nationale de la sécurité des systèmes d'Information (ANSSI)の研究者は、Bluetooth® Mesh Profile Specification version 1.0 および 1.0.1 において、プロビジョニングに関連するセキュリティ脆弱性を確認しました。研究者らは、プロビジョニングの手順でAuthValueが特定できる場合、たとえAuthValueがランダムに選択されたとしても、認証プロトコルに脆弱性があることを確認しました。攻撃者が、プロビジョニング手順がタイムアウトする前に使用されたAuthValueを特定することができれば、プロビジョニング操作を完了し、NetKeyを取得することが可能です。

通常、AuthValue を特定するには、プロビジョナーが作成したプロビジョニング ランダムとプロビジョニング確認書に対してブルートフォース検索を行う必要があります。このブルートフォース検索は、ランダムに選択されたAuthValueに対して、プロビジョニング手順がタイムアウトする前に完了しなければならず、これにはかなりのリソースが必要となります。

認証値は、暗号化された安全な乱数または擬似乱数発生器を用いて選択され、許容される最大のエントロピー(128ビット)を持つものが、ブルートフォース(総当り攻撃)を最も困難にします。エントロピーが小さいものや、予測可能な方法で生成されたものは、この脆弱性に対して同じレベルの保護を与えることはできません。また、プロビジョニングを試みるたびに新しいAuthValueを選択すると、攻撃者はプロビジョニングを試みるたびに検索を再開する必要があるため、ブルートフォース攻撃を行うことがより困難になります。

また、この脆弱性の詳細とその解決策については、当社のメンバー 企業に広く伝えてBluetooth SIG おり、必要なパッチを迅速に適用するように促しています。 いつものように、ユーザーBluetooth は、デバイスやオペレーティングシステムのメーカーが推奨する最新のアップデートをインストールしていることを確認する必要があります。

詳しくは、CERTコーディネーションセンターの声明を参照してください。

Get Help