
新たな Bluetooth セキュリティの欠陥が発見され、攻撃者が認証なしでユーザーのデバイスに接続できるようになる可能性があります。
Bluetooth 標準の責任団体である Bluetooth Special Interest Group (SIG) は、2 つのセキュリティ研究者チームが別々に発見した脆弱性を確認しました…
同団体は短い声明を発表した。
ローザンヌ連邦工科大学(EPFL)とパデュー大学の研究者は、Bluetooth仕様4.0から5.0までのBluetooth BR/EDRとLEの両方でペアリングと暗号化をサポートする実装において、クロストランスポートキー導出(CTKD)に関連する脆弱性を独立して特定しました[…]
この攻撃が成功するには、攻撃デバイスが、BR/EDR トランスポートと LE トランスポートの両方をサポートし、トランスポート間の CTKD をサポートし、BR/EDR トランスポートまたは LE トランスポートのいずれかで、認証なし (JustWorks など) またはペアリングの可用性に関するユーザー制御のアクセス制限なしでペアリングを許可する、脆弱な Bluetooth デバイスの無線範囲内にある必要があります。別のデバイスの ID を偽装するデバイスがトランスポートでペアリングまたは結合され、CTKD を使用してキーが導出され、そのキーが、より強力な既存のキーまたは認証を使用して作成されたキーを上書きすると、認証済みサービスへのアクセスが発生する可能性があります。これにより、ピア デバイスが両方とも脆弱な場合、以前に認証済みペアリングを使用して結合されたデバイス間で中間者 (MITM) 攻撃が可能になる可能性があります。
Appleは、アプリが接続を開始する前にユーザーの許可を求めることを義務付けることで、一部のBluetooth攻撃から保護しています。アプリがBluetoothデバイスに接続することを許可する特別な理由があり、かつ許可を求めることが予想される場合にのみ、許可を与えるようにしてください。
いわゆる中間者(MITM)攻撃に対する脆弱性は、まだ明確ではありません。こうした攻撃の中には、攻撃者が以前にペアリングしたデバイスになりすまし、ユーザーの介入なしにデバイスを接続させてしまうものがあり、その場合、ユーザーの介入なしにデバイスを接続させてしまう可能性があります。しかし、iOSにはアプリサンドボックスなどの保護機能があり、この攻撃手法を軽減できる可能性があります。
現段階では他にできることは何もありません。Bluetooth SIGはベンダーと連絡を取り合っており、これらの欠陥から保護するために必要な対策について勧告を行うと述べています。
Bluetooth SIGは、この脆弱性とその対策に関する詳細を会員企業に広く周知し、必要なパッチを迅速に適用するよう促しています。Bluetoothユーザーは、デバイスおよびOSメーカーが推奨する最新のアップデートを確実にインストールしてください。
Apple デバイスに追加の保護が必要になった場合、クパチーノの同社は将来のセキュリティ アップデートにそれを組み込む予定です。
昨年、Bluetoothのセキュリティ上の欠陥が2件発見されました。そのうち1件は非常に危険であったため、公式Bluetooth仕様が変更されました。さらにもう1件、今年初めに報告されました。
jaminge.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。
