Bluetooth コア仕様及びメッシュ仕様に複数の脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月14日、Bluetooth コア仕様及びメッシュ仕様の複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。
脆弱性と脅威
セキュリティホール・脆弱性
・パスキーエントリープロトコルを利用したなりすまし(CVE-2020-26558)
BR/EDR Secure Simple Pairing (SSP) コア仕様 2.1 から 5.2 までに対応する機器
BR/EDR Secure Connections (SC) コア仕様 4.1 から 5.2 までに対応する機器
BLE Secure Connections (LESC) コア仕様 4.2 から 5.2 までに対応する機器
・ピンコードペアリングを利用したなりすまし(CVE-2020-26555)
BR/EDR Secure Simple Pairing (SSP) コア仕様 1.0B から 5.2 までに対応する機器
・メッシュプロビジョニングを利用したなりすまし(CVE-2020-26560)
・不適切な AuthValue の利用による AuthValue の特定(CVE-2020-26557)
・ブルートフォース攻撃による AuthValue の特定(CVE-2020-26556)
・取得可能な値を利用した AuthValue の特定(CVE-2020-26559)
Bluetooth メッシュプロファイル仕様 1.0 から 1.0.1 までに対応する機器
Bluetooth BR/EDR(Basic Rate/Enhanced Data Rate)と Bluetooth Low Energy(BLE)はそれぞれ Bluetooth を構成するコア仕様の一部で、低出力の近距離通信に使用されており、Bluetooth で2つの機器が通信を行うためには Secure Simple Pairing(SSP)または(Low Energy)Secure Connection(SC / LESC)方式を用いてペアリングを行い接続を確立する必要がある。ペアリング処理には、機器の機能情報の交換や公開鍵の交換の他、認証を行う際のアソシエーションモデル(Association Model)のネゴシエーションも含まれる。
JVNによると、Bluetooth BR/EDR(Basic Rate/Enhanced Data Rate)仕様および Bluetooth Low Energy(BLE)仕様には「パスキーエントリープロトコルを利用したなりすまし」「ピンコードペアリングを利用したなりすまし」「LE レガシーペアリングを利用したなりすまし」の脆弱性が報告されている。
Bluetooth mesh ネットワークのメッセージは、NetKey や AppKey を使用して暗号化、認証することで保護されており、NetKey はネットワーク層の通信で使用され、AppKey はアプリケーションデータに使用している。ネットワーク内のノードにはアクセス制限を必要とする機密データを扱うアプリケーションを持つものがあり、特定の AppKey で特定のアプリケーションに関連付けられている。メッシュ仕様には「メッシュプロビジョニングを利用したなりすまし」「不適切な AuthValue の利用による AuthValue の特定」「ブルートフォース攻撃による AuthValue の特定」「取得可能な値を利用した AuthValue の特定」の脆弱性が報告されている。
JVNによると、想定される影響は各脆弱性により異なるが、Bluetooth の電波到達範囲に居る攻撃者によって、次のような影響を受ける可能性がある。
・中間者攻撃によりパスキーを特定され、ペアリングする機器の一方になりすまされる(CVE-2020-26558)
・被害者の Bluetooth Device Address(BD_ADDR)に偽装し、ピンコードなしにペアリングを完了される(CVE-2020-26555)
・LE Legacy ペアリングにおいて、一時キー(TK)を取得していなくても認証フェーズの一部を完了される
・AuthValue を保有するかのようにプロビジョナーに見せかけることで、NetKey および AppKey を発行させる(CVE-2020-26560)
・AuthValue が固定であったり、選択が予測可能であったり、エントロピーが不十分であったりする場合に、ブルートフォース攻撃で AuthValue を特定される(CVE-2020-26557)
・プロビジョニング処理がタイムアウトする前にブルートフォース攻撃でAuthValueを特定され、NetKey を計算される(CVE-2020-26556)
・プロビジョナーの公開鍵、プロビジョニング確認値、プロビジョニングランダム値、プロビジョニング手順で使用する公開鍵を利用され、AuthValueを計算される(CVE-2020-26559)
JVNでは、Bluetooth SIG が公表している各脆弱性に対するステートメントの内容を参考に対策を行うよう注意を呼びかけている。
《ScanNetSecurity》
関連記事
関連リンク
特集
アクセスランキング
-
しまむらのネットワークに不正アクセス、犯罪者集団の増長を招くことを考慮し情報開示は最低限に
-
TwoFive メールセキュリティ Blog 第5回「短縮URLとダイナミックDNSは使わない方がいい理由」
-
患者情報管理システムがアクセス可能な状態に、外部からの指摘で発覚
-
Emotet感染でメールアドレス95,393件が流出の可能性、新たにドメインも取得
-
ダイカスト製品を製造するリョービの海外グループ会社にランサムウェア攻撃、システム障害発生
-
世界最大の歯科医師会もセキュリティは頭痛のタネ ~ ランサムウェアの脅威と Gmail の問い合わせ先
-
OpenSSLに複数の脆弱性
-
警視庁が「ランサムウェア」の脅威と対策について解説、被害件数は一昨年の4倍増に
-
さくらインターネットを騙るフィッシングメールに注意喚起
-
トレンドマイクロ「国内標的型攻撃分析レポート2022年版」公開、4つのグループの特徴を整理