低消費電力通信「Bluetooth」に複数脆弱性 - なりすまし攻撃「BIAS」が判明
また「BLE」の「Secure Connection」や、「Bluetooth BR/EDR」の「Secure Simple Pairing」方式を用いたペアリングに、脆弱性「CVE-2020-10134」が判明した。ミュンヘン工科大学(TUM)の研究者が報告した。
リンクキーを持たない機器間でペアリング処理を行う際、通信を傍受した攻撃者が同脆弱性を用いることで、本来とは異なるアソシエーションモデルによる認証処理を強制。機器の認証を突破し、操作が行われるおそれがある。
具体的には、「Secure Connection」「Low Energy Secure Connection(LESC)」および「Secure Simple Pairing」によるペアリング時にネゴシエーションされる認証のアソシエーションモデル「Passkey Entry (PE)」「Numeric Comparison(NC)」を入れ替えることが可能。
本来マスター側で表示したパスキーを入力する「PE」認証を行うところ、スレーブ側に認証コードを用いる「NC」の認証を強制。ユーザーが不正操作に気が付かず、マスター側のパスキーを入力するところ、認証コードを誤って入力してしまい、スレーブ側で「NC」による認証が可能だと、攻撃者によって機器を不正に操作されたり、情報を取得されるおそれがある。
これら脆弱性の判明を受け、Bluetooth SIGやセキュリティ機関では、ベンダーが発信する情報などに注意するよう呼びかけている。
「CVE-2020-10135」では、製品のアップデートにより脆弱性を解消するよう求めたほか、「CVE-2020-10134」に関しては、ユーザーが誤って「NC」を入力しないようベンダー側でUIを改善したり、マニュアルを導入するなど対策を講じるよう呼びかけている。
(Security NEXT - 2020/05/20 )
ツイート
関連リンク
- Bluetooth SIG:Bluetooth SIG Statement Regarding the Method-Confusion Pairing Vulnerability
- Bluetooth SIG:Bluetooth SIG Statement Regarding the Bluetooth Impersonation Attacks (BIAS) Security Vulnerability
- CERT/CCBluetooth devices supporting BR/EDR are vulnerable to impersonation attacks
- CERT/CC:Bluetooth devices supporting LE and specific BR/EDR implementations are vulnerable to method confusion attacks
- JVN:BLEおよびBluetooth BR/EDR対応機器においてペアリング時のアソシエーションモデルが強制される問題
- JVN:Bluetooth BR/EDR対応機器に対するなりすまし攻撃手法(BIAS)
- Bluetooth SIG
- CERT/CC
- JVN
PR
関連記事
「Firefox 136」がリリース - ESR版では「クリティカル」脆弱性を修正
「AirPods」や 「Beats Fit Pro」などに脆弱性 - アップデートを公開
「VMware Workstation」「同Fusion」に脆弱性 - 「クリティカル」も
「Apple Magic Keyboard」に脆弱性 - 通信傍受のおそれ
Apple、「macOS Sonoma 14.2」をリリース - 脆弱性40件に対応
Apple、「iOS 17.2」などを公開 - 複数脆弱性を修正
MS、11月の月例セキュリティパッチを公開 - 複数ゼロデイ脆弱性を修正
「VMware Workstation」や「VMware Fusion」に脆弱性 - アップデートが公開
「AirPods」などApple製ヘッドフォンに脆弱性 - なりすましのおそれ
「VMware Workstation」「同Fusion」に深刻な脆弱性 - アップデートをリリース