低消費電力通信「Bluetooth」に複数脆弱性 - なりすまし攻撃「BIAS」が判明
低消費電力の近距離通信に用いる「Bluetooth」において、機器のなりすましが可能となる脆弱性「CVE-2020-10135」や、ペアリング認証方式を不正に変更できる脆弱性「CVE-2020-10134」が判明した。
いずれも悪用するには、Bluetooth機器の通信範囲内に入る必要があるが、Bluetooth SIGやセキュリティ機関では、製品の提供者や利用者へ注意を呼びかけている。
「CVE-2020-10135」は、「Bluetooth Low Energy(BLE)」「Bluetooth BR/EDR(Basic Rate/Enhanced Data Rate)」が影響を受ける脆弱性。スイス連邦工科大学ローザンヌ校(EPFL)の研究者が発見、報告した。
ペアリング当初のリンクキーを必要とすることなく、ペアリングされた機器の一方になりすますことが可能となる脆弱性で、攻撃手法は「BIAS(Bluetooth Impersonation AttackS)」と名付けられている。
具体的には、相手機器になりすまし、認証のマスターとスレーブを入れ替えて相手側をスレーブとして動作させる手法で、スレーブ動作時には認証を求めない機器に対し、なりすましが成立するという。
認証に「Secure Connection」を用いる機器であっても、接続を「Secure Connection」のみに制限していない場合、相互認証を要求しない脆弱な「Legacy Secure Connection」にダウングレードさせることで攻撃が可能となる。
さらにBIAS攻撃が成功すると、2019年8月に明らかになった「KNOB(Key Negotiation of Bluetooth)攻撃」を用いることで機器間の暗号化通信に使われるセッション鍵が取得され、ペアリングされた機器に対し、完全なアクセスが可能となるおそれがある。
(Security NEXT - 2020/05/20 )
ツイート
関連リンク
- Bluetooth SIG:Bluetooth SIG Statement Regarding the Method-Confusion Pairing Vulnerability
- Bluetooth SIG:Bluetooth SIG Statement Regarding the Bluetooth Impersonation Attacks (BIAS) Security Vulnerability
- CERT/CCBluetooth devices supporting BR/EDR are vulnerable to impersonation attacks
- CERT/CC:Bluetooth devices supporting LE and specific BR/EDR implementations are vulnerable to method confusion attacks
- JVN:BLEおよびBluetooth BR/EDR対応機器においてペアリング時のアソシエーションモデルが強制される問題
- JVN:Bluetooth BR/EDR対応機器に対するなりすまし攻撃手法(BIAS)
- Bluetooth SIG
- CERT/CC
- JVN
PR
関連記事
「Firefox 136」がリリース - ESR版では「クリティカル」脆弱性を修正
「AirPods」や 「Beats Fit Pro」などに脆弱性 - アップデートを公開
「VMware Workstation」「同Fusion」に脆弱性 - 「クリティカル」も
「Apple Magic Keyboard」に脆弱性 - 通信傍受のおそれ
Apple、「macOS Sonoma 14.2」をリリース - 脆弱性40件に対応
Apple、「iOS 17.2」などを公開 - 複数脆弱性を修正
MS、11月の月例セキュリティパッチを公開 - 複数ゼロデイ脆弱性を修正
「VMware Workstation」や「VMware Fusion」に脆弱性 - アップデートが公開
「AirPods」などApple製ヘッドフォンに脆弱性 - なりすましのおそれ
「VMware Workstation」「同Fusion」に深刻な脆弱性 - アップデートをリリース