ブルートゥース・セキュリティ

セキュリティについて

ブルートゥースのキー・ネゴシエーション

CISPA(Center for IT-Security, Privacy and Accountability)の研究者は、Bluetooth BR/EDR 接続の暗号化に関するセキュリティ脆弱性を特定した。 研究者らは、2つのデバイス間のBR/EDR接続で暗号化を設定する際に使用される手順を、使用される暗号化キーの長さを短くするような方法で攻撃デバイスが妨害することが可能であることを特定した。 さらに、すべてのBluetooth仕様が暗号化キーの最小長を義務付けているわけではないため、BR/EDR接続で使用される暗号化キーの長さを攻撃デバイスが1オクテットに設定できるようなBluetooth製品を開発したベンダーがいる可能性もある。 さらに、Bluetooth 仕様で最小キー長が義務付けられている場合でも、ネゴシエートされた暗号化キーが最小キー長に適合していることを検証するために必要なステップを現在実行していない Bluetooth 製品が存在している可能性があることも確認されました。 このような場合、攻撃デバイスが暗号化キーをより短い長さに設定することに成功すると、攻撃デバイスはブルートフォース攻撃を開始し、より高い確率でキーのクラックに成功し、トラフィックを監視または操作できるようになる可能性がある。

攻撃が成功するためには、攻撃デバイスがBR/EDR接続を確立している2台の脆弱なBluetoothデバイスの無線範囲内にいる必要がある。 一方のデバイスに脆弱性がなければ、攻撃は成功しない。 攻撃デバイスは、2つのデバイス間のキー長ネゴシエーション・メッセージを傍受、操作、再送信すると同時に、両方からの送信をブロックする必要があります。 攻撃側デバイスが使用する暗号化キー長の短縮に成功した場合、暗号化キーをクラックするためにブルートフォース攻撃を実行する必要がある。 さらに、暗号化キー・サイズのネゴシエーションが毎回行われるため、攻撃側デバイスは暗号化が有効になるたびに攻撃を繰り返す必要がある。

この脆弱性が悪意を持って悪用されたという証拠はなく、BluetoothSIG 、この脆弱性を特定した研究者を含め、この攻撃を実装した機器が開発されたことを認識していない。 

この脆弱性を改善するため、BluetoothSIG Bluetooth Core Specificationを更新し、BR/EDR接続の暗号化キー長を最低7オクテットにすることを推奨しています。 また、BluetoothSIG 、Bluetooth Qualification Programの中にこの新しい推奨事項に対するテストを含める予定です。 さらにBluetoothSIG 、product 開発者に対し、BR/EDR接続の暗号化キー長を最低7オクテットにするよう、既存のソリューションを更新することを強く推奨します。

また、BluetoothSIG 、本脆弱性の詳細とその対処法について、メンバー 各社に広く周知しており、必要なパッチを迅速に組み込むよう呼びかけています。 Bluetoothユーザーは、デバイスメーカーやOSメーカーが推奨する最新のアップデートを確実にインストールしてください。

詳細については、CERTコーディネーションセンターの声明を参照されたい。