ブルートゥース・セキュリティ

セキュリティについて

BluetoothSIG による「Passkey Entry Protocol におけるなりすまし」脆弱性に関する声明

ブルートゥース® コア仕様2.1~5.2のBR/EDRセキュア・シンプル・ペアリングにおけるパスキー認証 関連する脆弱性が、米国情報セキュリティ庁(Agence nationale de la sécurité des systèmes d'information:ANSSI)の研究者により特定されました。1~5.2、Bluetooth Core Specifications 4.1~5.2のBR/EDRセキュアコネクションペアリング、Bluetooth Core Specifications 4.2~5.2のLEセキュアコネクションペアリングにおけるパスキー認証に関連する脆弱性を特定しました。研究者は、Passkey認証 手順においてMITMとして動作する攻撃者が、細工した一連の応答を使用して、ペアリング手順の各ラウンドでペアリング開始者によって選択されたランダムに生成されたPasskeyの各ビットを特定し、特定されると、同じペアリングセッション中にこれらのPasskeyビットを使用して、レスポンダとの認証されたペアリング手順を正常に完了させることが可能であることを確認しました。

認証 手順を成功裏に完了した後、レスポンダはイニシエータではなく 攻撃者に対して認証され、攻撃者は暗号化され認証されたピアの役割を果たす ことができる。攻撃者は、この方法によってイニシエータとのペアリングに成功する ことはないため、イニシエータとレスポンダ間のペアリング手順に対する 完全に透過的なMITM攻撃を防ぐことができる。

この攻撃が成功するためには、攻撃デバイスが、ペアリングまたはボンディングを開始する 2 台の脆弱な Bluetooth デバイスの無線範囲内にいる必要があり、そこでは、ペアリング要求と応答における BR/EDR IO キャパビリティの交換または LE IO キャパビリティにより、Passkey ペアリング手順が選択される。

BluetoothSIG 、潜在的に脆弱な実装に対して、リモート・ピアデバイスから受け入れる公開鍵を制限し、ローカル・デバイスが選択した公開鍵と同じものをリモート・ピアデバイスが提示できないようにすることを推奨している。

また、BluetoothSIG 、この脆弱性の詳細とその対処法について、メンバー 各社に広く伝えており、必要なパッチを迅速に組み込むよう促しています。 Bluetoothユーザーは、デバイスメーカーやOSメーカーが推奨する最新のアップデートを確実にインストールしてください。

詳細については、CERTコーディネーションセンターの声明を参照されたい。