Bluetooth コア仕様及びメッシュ仕様に複数の脆弱性 | ScanNetSecurity
2022.05.17(火)

Bluetooth コア仕様及びメッシュ仕様に複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月14日、Bluetooth コア仕様及びメッシュ仕様の複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性
 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月14日、Bluetooth コア仕様及びメッシュ仕様の複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

・パスキーエントリープロトコルを利用したなりすまし(CVE-2020-26558)
BR/EDR Secure Simple Pairing (SSP) コア仕様 2.1 から 5.2 までに対応する機器
BR/EDR Secure Connections (SC) コア仕様 4.1 から 5.2 までに対応する機器
BLE Secure Connections (LESC) コア仕様 4.2 から 5.2 までに対応する機器

・ピンコードペアリングを利用したなりすまし(CVE-2020-26555)
BR/EDR Secure Simple Pairing (SSP) コア仕様 1.0B から 5.2 までに対応する機器

・メッシュプロビジョニングを利用したなりすまし(CVE-2020-26560)
・不適切な AuthValue の利用による AuthValue の特定(CVE-2020-26557)
・ブルートフォース攻撃による AuthValue の特定(CVE-2020-26556)
・取得可能な値を利用した AuthValue の特定(CVE-2020-26559)
Bluetooth メッシュプロファイル仕様 1.0 から 1.0.1 までに対応する機器

 Bluetooth BR/EDR(Basic Rate/Enhanced Data Rate)と Bluetooth Low Energy(BLE)はそれぞれ Bluetooth を構成するコア仕様の一部で、低出力の近距離通信に使用されており、Bluetooth で2つの機器が通信を行うためには Secure Simple Pairing(SSP)または(Low Energy)Secure Connection(SC / LESC)方式を用いてペアリングを行い接続を確立する必要がある。ペアリング処理には、機器の機能情報の交換や公開鍵の交換の他、認証を行う際のアソシエーションモデル(Association Model)のネゴシエーションも含まれる。

 JVNによると、Bluetooth BR/EDR(Basic Rate/Enhanced Data Rate)仕様および Bluetooth Low Energy(BLE)仕様には「パスキーエントリープロトコルを利用したなりすまし」「ピンコードペアリングを利用したなりすまし」「LE レガシーペアリングを利用したなりすまし」の脆弱性が報告されている。

 Bluetooth mesh ネットワークのメッセージは、NetKey や AppKey を使用して暗号化、認証することで保護されており、NetKey はネットワーク層の通信で使用され、AppKey はアプリケーションデータに使用している。ネットワーク内のノードにはアクセス制限を必要とする機密データを扱うアプリケーションを持つものがあり、特定の AppKey で特定のアプリケーションに関連付けられている。メッシュ仕様には「メッシュプロビジョニングを利用したなりすまし」「不適切な AuthValue の利用による AuthValue の特定」「ブルートフォース攻撃による AuthValue の特定」「取得可能な値を利用した AuthValue の特定」の脆弱性が報告されている。

 JVNによると、想定される影響は各脆弱性により異なるが、Bluetooth の電波到達範囲に居る攻撃者によって、次のような影響を受ける可能性がある。

・中間者攻撃によりパスキーを特定され、ペアリングする機器の一方になりすまされる(CVE-2020-26558)
・被害者の Bluetooth Device Address(BD_ADDR)に偽装し、ピンコードなしにペアリングを完了される(CVE-2020-26555)
・LE Legacy ペアリングにおいて、一時キー(TK)を取得していなくても認証フェーズの一部を完了される
・AuthValue を保有するかのようにプロビジョナーに見せかけることで、NetKey および AppKey を発行させる(CVE-2020-26560)
・AuthValue が固定であったり、選択が予測可能であったり、エントロピーが不十分であったりする場合に、ブルートフォース攻撃で AuthValue を特定される(CVE-2020-26557)
・プロビジョニング処理がタイムアウトする前にブルートフォース攻撃でAuthValueを特定され、NetKey を計算される(CVE-2020-26556)
・プロビジョナーの公開鍵、プロビジョニング確認値、プロビジョニングランダム値、プロビジョニング手順で使用する公開鍵を利用され、AuthValueを計算される(CVE-2020-26559)

 JVNでは、Bluetooth SIG が公表している各脆弱性に対するステートメントの内容を参考に対策を行うよう注意を呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. しまむらのネットワークに不正アクセス、犯罪者集団の増長を招くことを考慮し情報開示は最低限に

    しまむらのネットワークに不正アクセス、犯罪者集団の増長を招くことを考慮し情報開示は最低限に

  2. TwoFive メールセキュリティ Blog 第5回「短縮URLとダイナミックDNSは使わない方がいい理由」

    TwoFive メールセキュリティ Blog 第5回「短縮URLとダイナミックDNSは使わない方がいい理由」

  3. 患者情報管理システムがアクセス可能な状態に、外部からの指摘で発覚

    患者情報管理システムがアクセス可能な状態に、外部からの指摘で発覚

  4. Emotet感染でメールアドレス95,393件が流出の可能性、新たにドメインも取得

    Emotet感染でメールアドレス95,393件が流出の可能性、新たにドメインも取得

  5. ダイカスト製品を製造するリョービの海外グループ会社にランサムウェア攻撃、システム障害発生

    ダイカスト製品を製造するリョービの海外グループ会社にランサムウェア攻撃、システム障害発生

  6. 世界最大の歯科医師会もセキュリティは頭痛のタネ ~ ランサムウェアの脅威と Gmail の問い合わせ先

    世界最大の歯科医師会もセキュリティは頭痛のタネ ~ ランサムウェアの脅威と Gmail の問い合わせ先

  7. OpenSSLに複数の脆弱性

    OpenSSLに複数の脆弱性

  8. 警視庁が「ランサムウェア」の脅威と対策について解説、被害件数は一昨年の4倍増に

    警視庁が「ランサムウェア」の脅威と対策について解説、被害件数は一昨年の4倍増に

  9. さくらインターネットを騙るフィッシングメールに注意喚起

    さくらインターネットを騙るフィッシングメールに注意喚起

  10. トレンドマイクロ「国内標的型攻撃分析レポート2022年版」公開、4つのグループの特徴を整理

    トレンドマイクロ「国内標的型攻撃分析レポート2022年版」公開、4つのグループの特徴を整理

ランキングをもっと見る