のキーネゴシエーションBluetooth

Center for IT-Security, Privacy and Accountability (CISPA)の研究者は、Bluetooth BR/EDR接続の暗号化に関するセキュリティ脆弱性を確認しました。 研究者らは、2つのデバイス間のBR/EDR接続で暗号化を設定する手順を攻撃デバイスが妨害し、使用する暗号化キーの長さを短くすることが可能であることを確認しました。 また、すべてのBluetooth 仕様が暗号化キーの最小長を義務付けているわけではないため、一部のベンダーが、BR/EDR接続で使用される暗号化キーの長さを攻撃機器が1オクテットまで設定できるようなBluetooth 製品を開発している可能性があります。 また、Bluetooth の仕様で最小の鍵長が規定されている場合でも、Bluetooth の製品では、交渉された暗号化キーが最小の長さを満たしているかどうかを確認するために必要なステップを実行していない可能性があることが判明しました。 このような場合、攻撃機器が暗号化キーの長さを短く設定することに成功すると、攻撃機器はブルートフォース攻撃を開始し、より高い確率で暗号化キーの解読に成功し、トラフィックの監視や操作が可能になります。

攻撃を成功させるためには、攻撃機器が、BR/EDR接続を確立している脆弱性のある2つのBluetooth 機器の無線範囲内にいる必要があります。 一方の機器が脆弱性を持っていない場合、攻撃は成功しません。 攻撃側の機器は、2台の機器間の鍵長交渉メッセージを傍受、操作、再送するとともに、狭い時間内に両方の機器からの送信をブロックする必要があります。 攻撃機器が暗号化キーの長さを短くすることに成功した場合、暗号化キーを解読するためにブルートフォース攻撃を実行する必要があります。 さらに、暗号化が有効になるたびに暗号化キーのサイズのネゴシエーションが行われるため、攻撃機器は毎回この攻撃を繰り返す必要があります。

本脆弱性が悪意を持って利用されたという証拠はなく、Bluetooth SIG は、本脆弱性を発見した研究者を含め、本攻撃を実行する機器が開発されたことを知りません。 

この脆弱性を改善するため、Bluetooth SIG Bluetooth Core Specificationを更新し、BR/EDR接続の暗号化キー長を最低7オクテットにすることを推奨しています。 また、Bluetooth SIG 、Bluetooth Qualification Programの中にこの新しい推奨事項に対するテストを含める予定です。 さらにBluetooth SIG 、product 開発者に対し、BR/EDR接続の暗号化キー長を最低7オクテットにするよう、既存のソリューションを更新することを強く推奨します。

また、Bluetooth SIG は、この脆弱性とその対策に関する詳細を当社のメンバー 企業に広く伝え、必要なパッチを速やかに統合するよう促しています。 なお、Bluetooth ユーザーの皆様におかれましては、機器やOSのメーカーが推奨する最新のアップデートを確実にインストールしてください。

詳しくは、CERTコーディネーションセンターの声明を参照してください。

Get Help