CTKDを用いるBluetooth BR/EDRおよびBLE端末において鍵情報が上書きされる脆弱性(JVN) | ScanNetSecurity
2026.04.24(金)

CTKDを用いるBluetooth BR/EDRおよびBLE端末において鍵情報が上書きされる脆弱性(JVN)

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は9月11日、CTKDを用いるBluetooth BR/EDRおよびBLE端末において鍵情報が上書きされる問題について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は9月11日、CTKDを用いるBluetooth BR/EDRおよびBLE端末において鍵情報が上書きされる問題について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

Bluetooth Core Specification 4.0 および 5.0 に基づいて CTKD を実装しているBluetooth 機器

Bluetooth Basic Rate/Enhanced Data Rate(BR/EDR)とBluetooth Low Energy(BLE)は本来、互換性は無いが、これら両方をサポートする機器においてCross-Transport Key Derivation(CTKD)を用いたペアリングを行うことで相互接続に必要なLong Term Key(LTK)やLink Key(LK)の生成・交換を同時に管理することが可能となる。

今回、発表されたのはCTKDによって生成されたLTKやLKが、機器間の通信に割り込んだ攻撃者により上書き可能となる脆弱性(CVE-2020-15802)で"BLURtooth"と呼称される。

想定される影響としては、攻撃者により機器内に保持されているLTKやLKが改ざんされ、認証されていない鍵や、より強度の低い鍵の使用を強制され中間者攻撃(Man-in-the-Middle 攻撃)が行われる可能性がある。

JVNでは、Bluetooth機器の開発者に対してはBluetooth SIGのガイダンスを参照することを、Bluetooth機器を利用するユーザに対しては機器ベンダから提供されるファームウェアを常に最新の状態にするよう注意を呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  2. 役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

    役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

  3. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  4. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  5. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

ランキングをもっと見る
PageTop