ブルートゥース・セキュリティ
セキュリティについて
Passkey Entry Protocolにおけるなりすまし」脆弱性に関するBluetoothSIG 補足声明
ブルートゥース® Core Specifications 2.1 ~ 5.4 の BR/EDR セキュアシンプルペアリング、Bluetooth Core Specifications 4.1 ~ 5.4 の BR/EDR セキュアコネクションペアリング、Bluetooth Core Specifications 4.2 ~ 5.4 のLE セキュア接続 ペアリングの Passkey Entry 関連付けモデルをサポートするデバイスは、リモートピアから提供された公開鍵がブルートゥース® Core Specifications 2.1 ~ 5.4 の BR/EDR セキュアコネクションペアリングと同じである場合、「Passkey Entry Protocol におけるなりすまし」の脆弱性(CVE-2020-26558)を受ける可能性があります。2~5.4のBluetoothセキュアコネクションは、デバイスがリモート相手から提供された公開鍵と同じX座標を持つ公開鍵(例えば、同じX座標とY座標を持つ鍵)を受け入れた場合、「Passkey Entry Protocolにおけるなりすまし」の脆弱性(CVE-2020-26558)の影響を受ける可能性があります、例えば、X 座標と Y 座標の絶対値は同じだが、Y 座標の符号が逆になっている鍵)。
Initiating デバイスと Responding デバイス間の中間者(MITM)攻撃者は、相手の X 座標と一致する公開鍵で Initiating デバイスに応答し、ペアリング・セッション中に使用された Passkey を決定するために細工された応答を使用し、攻撃された Initiating デバイスと Responding デバイスとの認証されたペアリング手順を完了する可能性がある。MITM がこの攻撃を成功させる方法は、オリジナルの「Passkey Entry Protocol におけるなりすまし」脆弱性レポートに記載されている手順に従いますが、相手の公開鍵の修正値を考慮するために若干の変更が加えられています。
攻撃が成功するためには、攻撃デバイスは、BR/EDR IO Capabilities(Input/Output Capabilities)交換またはペアリング要求と応答における LE IO Capability が Passkey ペアリング手順を選択する結果となるペアリングまたはボンディングを開始する 2 つの脆弱な Bluetooth デバイスの無線範囲内にいる必要もあります。
ブルートゥース®コア仕様5.4では、ピアから提示された公開鍵X座標がローカル・デバイスのものと一致する場合、デバイスはペアリング手順に失敗することを推奨している(デバッグ鍵が使用されている特別な場合を除く)。ブルートゥース®コア仕様6.0では、このチェックを必須としている。
実装は、BR/EDR セキュア・シンプル・ペアリング、BR/EDR セキュア・コネクション・ ペアリング、またはブルートゥース® コア仕様書 5.4 以前のLE セキュア接続 実装する際、公開鍵の受け入れに 関する最新の推奨に従うことが推奨される。