Bluetooth SIG メソッド・コンフュージョン・ペアリングの脆弱性に関する声明
ミュンヘン工科大学(TUM)の研究者は、Bluetooth LE Secure Connections Pairing および Secure Simple Pairing に関連するセキュリティ脆弱性を特定しました。研究者らは、攻撃者が一方のデバイスと数値比較ペアリング手順をネゴシエートし、もう一方のデバイスとパスキーペアリング手順をネゴシエートすることができ、ユーザーが誤って数値比較値をパスキーとして入力し、数値比較デバイスでのペアリングを受け入れることを条件に、攻撃デバイスが2つのペアリング・デバイス間の中間者として正常に介在する可能性があることを特定しました。このシナリオは、LEセキュア・コネクション・ペアリングとBR/EDRセキュア・シンプル・ペアリングの両方に適用されますが、ペアリングの目的でキーボードとして動作するデバイスのみを使用して、セキュア・シンプル・ペアリング・シナリオでパスキーを入力することができます。
Bluetooth 6 桁の数値比較値と 6 桁のパスキーの違いを明確に識別できない製品がフィールドに存在する可能性があります。ペアリングを認証するユーザーが混乱すると、攻撃を受けたデバイス同士が認証されるのではなく、中間者が攻撃を受けたデバイスで認証されてしまう可能性があります。
この攻撃の実装に成功した中間者は、どちらかのデバイスで有効になっBluetooth ているプロファイルによって公開されている攻撃を受けたデバイス上であらゆるBluetooth 操作を開始することができます。この暴露は、ユーザが特定のアクセスを許可するという要件によってさらに制限される可能性がありますが、ユーザが許可を要求しているのが意図されたリモートデバイスであると考えている場合、デバイスローカルの保護が弱まる可能性があります。
この攻撃を成功させるためには、攻撃者は、LEまたはBR/EDR暗号化された接続を確立している2つの脆弱なBluetooth デバイスの無線範囲内にいる必要があり、LEセキュア・コネクション・ペアリングまたはBR/EDRセキュア・シンプル・ペアリングのいずれかを使用して、初めて、または既存のペアリング資格情報を削除した後に、攻撃者はそのデバイスの無線範囲内にいる必要があります。 攻撃者が両方のデバイスとのペアリングを正常に完了させるためには、ユーザーが誤って数値比較値をパスキーとして入力し、数値比較デバイスでのペアリングを受け入れる必要があります。ユーザーが数値比較デバイス上でペアリングを受け付けると、パスキーの入力に失敗しても、このデバイスと攻撃者の間にペアリングまたは結合関係が設定されます。
製品開発者は、リモート・ペアリング・デバイス上で数値比較値を入力しないように、またはどこにも数値比較値を入力しないようにユーザーに警告する言語をユーザー・インターフェースおよび/またはドキュメントに導入することを推奨Bluetooth SIG します。
また、この脆弱性とその解決策の詳細を当社のメンバー 企業に広く伝え、必要なパッチを迅速に統合することを奨励してBluetooth SIG います。Bluetooth
詳細は、CERT Coordination Centerの声明をご参照ください。
https://www.kb.cert.org/vuls/id/534195/