Bluetooth SIG 「Passkey Entry Protocol における Impersonation」の脆弱性に関するステートメント
Agence nationale de la sécurité des systèmes d'Information (ANSSI) の研究者は、BR/EDR Secure Simple Pairing inBluetooth®Core Specifications 2.1 to 5.2、BR/EDR Secure Connections Pairing inBluetooth Core Specifications 4.1 to 5.2、LE Secure Connections Pairing inBluetooth Core Specifications 4.2 to 5.2 において、Passkey 認証に関連する脆弱性を確認しました。研究者は、パスキー認証手順でMITMとして行動する攻撃者が、細工した一連の応答を使用して、ペアリング手順の各ラウンドでペアリング開始者が選択したランダムに生成されたパスキーの各ビットを特定し、いったん特定されると、同じペアリングセッション中にこれらのパスキービットを使用して、応答者との認証されたペアリング手順を成功させることが可能であることを確認しました。
認証手続きが正常に完了すると、レスポンダはイニシエータではなく攻撃者に対して認証され、攻撃者は暗号化された認証済みのピアの役割を果たすことができます。この方法では、攻撃者はイニシエーターとのペアリングに成功しないため、イニシエーターとレスポンダー間のペアリング手順に対する完全に透過的なMITM攻撃を防ぐことができます。
この攻撃が成功するためには、攻撃機器が、ペアリングまたはボンディングを開始している2つの脆弱なBluetooth 機器の無線範囲内にある必要があります。この場合、ペアリング要求および応答におけるBR/EDR IO Capabilitiesの交換またはLE IO Capabilityが、Passkeyペアリング手順の選択につながります。
Bluetooth SIG は、脆弱性の可能性がある実装では、リモートのピアデバイスから受け入れる公開鍵を制限して、ローカルデバイスが選択したのと同じ公開鍵をリモートのピアが提示することを禁止することを推奨しています。
また、この脆弱性の詳細とその解決策については、当社のメンバー 企業に広く伝えてBluetooth SIG おり、必要なパッチを迅速に適用するように促しています。 いつものように、ユーザーBluetooth は、デバイスやオペレーティングシステムのメーカーが推奨する最新のアップデートをインストールしていることを確認する必要があります。
詳細については、CERTコーディネーションセンターの声明をご参照ください。