ニュース

Bluetooth実装に脆弱性、秘密鍵を取得される恐れ ~JVNが注意喚起

今後のファームウエアやドライバーのアップデートに注意

Bluetooth SIGによるアナウンス

 脆弱性ポータルサイト“JVN”は7月25日、Bluetoothデバイスの暗号化処理に不備が存在することを明らかにした。ファームウエアやOSのドライバーがディフィー・ヘルマン鍵共有で公開鍵を適切に検証していない場合、遠隔の第三者により通信内容を取得される可能性があるという。

 “Invalid Curve Attack”あるいは“Invalid Point Attack”と呼ばれる攻撃手法の研究では、通信相手から受け取った公開鍵が適切なものであることを確認せずに共有鍵を生成している場合、秘密鍵の探索が格段に容易になることが指摘されている。ところが、Bluetoothの仕様では相手から受け取った公開鍵が適切なものであるかを検証することが推奨されているが、必須とされていない。そのため、Bluetoothの仕様に準拠していても攻撃に対して脆弱なデバイスが存在し得る。

 “JVN”が公開した脆弱性レポート(JVNVU#92767028)によると、いくつかのBluetooth実装では相手から受け取った公開鍵を検証しないまま処理を行っているため、通信距離の範囲内に存在する第三者による中間者攻撃(man-in-the-middle attack)により、細工された公開鍵が注入されると、高い確率で秘密鍵を取得される可能性があるという。最悪の場合、通信内容を取得されたり改竄される恐れがある。

 本脆弱性は“Secure Connections Pairing”モードおよび“Simple Secure Paring”モードの両方が影響を受けるとのこと。仕様を策定しているBluetooth SIGは、受けとった公開鍵の検証を必須とするよう仕様の更新を進めるとともに、認定プログラムにこの脆弱性に関する試験項目を追加しているという。

 今後はデバイスメーカーやOSベンダーの動向に注視し、アップデートの適用を怠らないようにしたい。