Bluetooth コア仕様及びメッシュ仕様に複数の脆弱性 | ScanNetSecurity
2024.04.25(木)

Bluetooth コア仕様及びメッシュ仕様に複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月14日、Bluetooth コア仕様及びメッシュ仕様の複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性
 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月14日、Bluetooth コア仕様及びメッシュ仕様の複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

・パスキーエントリープロトコルを利用したなりすまし(CVE-2020-26558)
BR/EDR Secure Simple Pairing (SSP) コア仕様 2.1 から 5.2 までに対応する機器
BR/EDR Secure Connections (SC) コア仕様 4.1 から 5.2 までに対応する機器
BLE Secure Connections (LESC) コア仕様 4.2 から 5.2 までに対応する機器

・ピンコードペアリングを利用したなりすまし(CVE-2020-26555)
BR/EDR Secure Simple Pairing (SSP) コア仕様 1.0B から 5.2 までに対応する機器

・メッシュプロビジョニングを利用したなりすまし(CVE-2020-26560)
・不適切な AuthValue の利用による AuthValue の特定(CVE-2020-26557)
・ブルートフォース攻撃による AuthValue の特定(CVE-2020-26556)
・取得可能な値を利用した AuthValue の特定(CVE-2020-26559)
Bluetooth メッシュプロファイル仕様 1.0 から 1.0.1 までに対応する機器

 Bluetooth BR/EDR(Basic Rate/Enhanced Data Rate)と Bluetooth Low Energy(BLE)はそれぞれ Bluetooth を構成するコア仕様の一部で、低出力の近距離通信に使用されており、Bluetooth で2つの機器が通信を行うためには Secure Simple Pairing(SSP)または(Low Energy)Secure Connection(SC / LESC)方式を用いてペアリングを行い接続を確立する必要がある。ペアリング処理には、機器の機能情報の交換や公開鍵の交換の他、認証を行う際のアソシエーションモデル(Association Model)のネゴシエーションも含まれる。

 JVNによると、Bluetooth BR/EDR(Basic Rate/Enhanced Data Rate)仕様および Bluetooth Low Energy(BLE)仕様には「パスキーエントリープロトコルを利用したなりすまし」「ピンコードペアリングを利用したなりすまし」「LE レガシーペアリングを利用したなりすまし」の脆弱性が報告されている。

 Bluetooth mesh ネットワークのメッセージは、NetKey や AppKey を使用して暗号化、認証することで保護されており、NetKey はネットワーク層の通信で使用され、AppKey はアプリケーションデータに使用している。ネットワーク内のノードにはアクセス制限を必要とする機密データを扱うアプリケーションを持つものがあり、特定の AppKey で特定のアプリケーションに関連付けられている。メッシュ仕様には「メッシュプロビジョニングを利用したなりすまし」「不適切な AuthValue の利用による AuthValue の特定」「ブルートフォース攻撃による AuthValue の特定」「取得可能な値を利用した AuthValue の特定」の脆弱性が報告されている。

 JVNによると、想定される影響は各脆弱性により異なるが、Bluetooth の電波到達範囲に居る攻撃者によって、次のような影響を受ける可能性がある。

・中間者攻撃によりパスキーを特定され、ペアリングする機器の一方になりすまされる(CVE-2020-26558)
・被害者の Bluetooth Device Address(BD_ADDR)に偽装し、ピンコードなしにペアリングを完了される(CVE-2020-26555)
・LE Legacy ペアリングにおいて、一時キー(TK)を取得していなくても認証フェーズの一部を完了される
・AuthValue を保有するかのようにプロビジョナーに見せかけることで、NetKey および AppKey を発行させる(CVE-2020-26560)
・AuthValue が固定であったり、選択が予測可能であったり、エントロピーが不十分であったりする場合に、ブルートフォース攻撃で AuthValue を特定される(CVE-2020-26557)
・プロビジョニング処理がタイムアウトする前にブルートフォース攻撃でAuthValueを特定され、NetKey を計算される(CVE-2020-26556)
・プロビジョナーの公開鍵、プロビジョニング確認値、プロビジョニングランダム値、プロビジョニング手順で使用する公開鍵を利用され、AuthValueを計算される(CVE-2020-26559)

 JVNでは、Bluetooth SIG が公表している各脆弱性に対するステートメントの内容を参考に対策を行うよう注意を呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

    訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

  2. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  3. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

    Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

  6. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  7. 情報処理学会、高等学校情報科の全教科書の用語リスト公開

    情報処理学会、高等学校情報科の全教科書の用語リスト公開

  8. セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

    セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

  9. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  10. NDIソリューションズの RAG サービスに不正アクセス、個人情報を格納するサービスへの痕跡は確認されず

    NDIソリューションズの RAG サービスに不正アクセス、個人情報を格納するサービスへの痕跡は確認されず

ランキングをもっと見る