スイス連邦工科大学ローザンヌ校(EPFL)とパデュー大学の研究者は、Bluetoothのペアリング用暗号鍵が上書きされるとの脆弱性を発見している。
この脆弱性を利用すれば、通信範囲内にいる攻撃者にデバイスへのアクセスを許すことにもつながり、注意が必要だ。
「BLURtooth」(CVE-2020-15802)と呼ばれるこの脆弱性の対象となるのは、Bluetooth Basic Rate/Enhanced Data Rate(BR/EDR)およびBluetooth Low Energy(LE)両方の転送方式をサポートするデバイスとなる。
Bluetooth 4.2および5.0で暗号鍵が上書きされる可能性
Bluetooth BR/EDRとLEは本来互換性がないものの、Bluetooth Core Specification(コア仕様)バージョン4.2と5.0では、「Cross-Transport Key Derivation(CTKD)」とのペアリング規格でデュアルモードに対応している。
デュアルモードに対応したデバイスでは、どちらかのデータ転送方式を使用してペアリングすると、BR/EDRとLE両方の暗号鍵を生成。CTKDでは、転送方式がより高いレベルのセキュリティを適用しているときに「リンクキー(LK)」「Long Term Key(LTK)」を上書きできる。この仕組みの悪用が可能とのこと。
中間者攻撃の対象に
攻撃者により既存のLKやLTKが改ざんされ、認証されていない鍵や強度の低い鍵に置き換われば、中間者(Man-in-the-Middle)攻撃などを受けやすい状態になるだろう。
解決策としてBluetooth SIGは、Bluetoothコア仕様バージョン5.1以降で実装されたCTKDに対する制限を導入することを推奨している。
ペアリングモードの期間を制限し、明示的にペアリングモードになっている場合にのみ暗号鍵を上書きするような運用が必要だ。
- Original:https://techable.jp/archives/137597
- Source:Techable(テッカブル) -海外・国内のネットベンチャー系ニュースサイト
- Author:YamadaYoji