#はじめに
ANSSI(仏国家情報システムセキュリティ庁)の研究者らによって指摘されたBluetooth上のいくつかの脆弱性について解説する記事です。
詳細は記事内のリンクをご参照ください。
#目次
1.概要
2.原理
3.攻撃例
4.対策
#概要
今回判明した脆弱性はBluetoothのCore SpecificationとMesh Profileに関連する脆弱性で、ペアリング時にMITM攻撃や不正な認証が行われる可能性があります。
公開日:2021-05-24(CERT/CC)
影響範囲:「Core Specification 5.2」「Mesh Profile 1.0.1」をサポートする全てのデバイス
リスク指標(VULDB)(2021/05/30現在)
CVSS:3.1-3.9
CWE:CWE-287(Improper Authentication)
CWE-290(Authentication Bypass by Spoofing)
CWE-300(Channel Accessible by Non-Endpoint)
CWE-330(Use of Insufficiently Random Values)
脆弱性情報
CVE:CVE-2020-26555
CVE-2020-26556
CVE-2020-26557
CVE-2020-26558
CVE-2020-26559
CVE-2020-26560
CERT/CC:Vulnerability Note VU#799380
#原理
##Bluetooth Core
###PEER BD_ADDR AUTHENTICATION SPOOFING(CVE-2020-26555)
Bluetooth Core specification 1.0B~5.2において、脆弱なデバイスのBD_ADDR(Bluetooth device address)を特定すると、攻撃者はそのBD_ADDRを使用してBR/EDR Pin-code Paring においてPin-codeなしにペアリングを完了させ、スプーフィングが可能です。
Secure Simple PairingやBR/EDR Secure Connectionsを使用することでこの問題は回避可能です。
###LE/BR/EDR CHANNEL ACCESSIBLE(CVE-2020-26558)
BR/EDR Secure Simple Pairing(Bluetooth Core specification 2.1~5.2)、BR/EDR Secure Connections Pairing(Bluetooth Core specification 4.1~5.2)、LE Secure Connections Pairing(Bluetooth Core specification 4.2~5.2)のPasskey認証において、MITM攻撃などによってPasskeyを知ることで、攻撃者は認証つきのペアリング手順をクリアすることができます。
##Mesh Profile(後ほど更新)
###MESH PROVISIONING AUTHVALUE IMPROPER AUTHENTICATION(CVE-2020-26556)
###MESH PROVISIONING RANDOM VALUES(CVE-2020-26557)
###PUBLIC KEY IMPROPER AUTHENTICATION(CVE-2020-26559)
###MESH PROVISIONING IMPROPER AUTHENTICATION(CVE-2020-26560)
#攻撃例
不明
#対策
解決策
最新のアップデートの適用
また、各脆弱性について認証方法の変更などが推奨されています(Bluetooth Security Notices)
#あとがき
間違い・情報のupdateがあれば、コメントしてくれるとありがたいです。。。
今回は3分じゃ読めなかったかも…