Bluetooth SIG 「Predictable AuthValue inBluetooth Mesh Provisioning Leads to MITM」の脆弱性に関する声明

Agence nationale de la sécurité des systèmes d'Information (ANSSI) の研究者は、Bluetooth® Mesh Profile Specification version 1.0 および 1.0.1 のプロビジョニングに関連するセキュリティ脆弱性を確認しました。調査の結果、Mesh のプロビジョニングの手順を監視または参加している攻撃者が、AuthValue が固定値であったり、予測可能または低エントロピーで選択されている場合、ブルートフォース(総当たり攻撃)を行うことが可能であることが判明しました。

通常、AuthValue を特定するには、プロビジョナーが作成したプロビジョニング ランダムとプロビジョニング確認書に対してブルートフォース検索を行う必要があります。このブルートフォース検索は、ランダムに選択されたAuthValueに対して、プロビジョニング手順がタイムアウトする前に完了しなければならず、これにはかなりのリソースが必要となります。

新しいプロビジョニングを試みるたびにAuthValueがランダムに選択されない場合、ブルートフォース検索がオフラインで行われ、成功すると、攻撃者がAuthValueを特定し、プロビジョナーとプロビジョニングされたデバイスの両方を認証することが可能になり、同じAuthValueで将来プロビジョニングを試みる際にMITM攻撃が可能になります。

Bluetooth SIG は、mesh の実装が許可されている場合には、利用可能なすべてのビットを使用してランダムに選択されたAuthValueを強制的に使用することを推奨しています。

また、この脆弱性の詳細とその解決策については、当社のメンバー 企業に広く伝えてBluetooth SIG おり、必要なパッチを迅速に適用するように促しています。 いつものように、ユーザーBluetooth は、デバイスやオペレーティングシステムのメーカーが推奨する最新のアップデートをインストールしていることを確認する必要があります。

詳しくは、CERTコーディネーションセンターの声明を参照してください。

お知らせ:Bluetooth SIG 、2024年10月29日に利用規約を更新しました。詳細はこちら
Get Help