Bluetoothのセキュリティ上の欠陥により、あらゆる最新デバイスで接続が乗っ取られる可能性がある

Bluetoothのセキュリティ上の欠陥により、あらゆる最新デバイスで接続が乗っ取られる可能性がある
Bluetoothのセキュリティ上の欠陥により、あらゆる最新デバイスで接続が乗っ取られる可能性がある
Bluetoothのセキュリティ欠陥 BLUFFS | iPhoneでBluetoothがオンになってAirDropリクエストが表示される

最新情報:AirDropがこの脆弱性に対して脆弱かどうかは不明ですが、その可能性は低いでしょう。最新情報は最後に掲載しています。

新たに発見された 2 つの Bluetooth セキュリティ欠陥により、攻撃者は Bluetooth 4.2 から 5.4 までを使用するすべてのデバイス (つまり、2014 年後半から現在までに製造されたすべてのデバイス) の接続を乗っ取ることができるようになります。

デバイスのなりすましと中間者攻撃の両方を可能にする 6 つの個別のエクスプロイトが実証されています…

Bluetoothセキュリティの仕組み

Bluetoothは、様々なセキュリティ機能を備えた安全な無線通信を実現することを目指しています。Appleのサポートドキュメントでは、Bluetoothのセキュリティを構成する6つの要素について説明しています。

  • ペアリング:  1つ以上の共有秘密鍵を作成するプロセス
  • ボンディング: ペアリング中に作成されたキーを保存し、その後の接続で使用して信頼できるデバイスペアを形成する行為
  • 認証:  2つのデバイスが同じキーを持っていることを確認する
  • 暗号化: メッセージの機密性
  • メッセージの完全性: メッセージの偽造に対する保護
  • セキュアシンプルペアリング: 受動的な盗聴や中間者攻撃に対する保護

しかし、Bluetoothコア仕様には様々な世代があり、それぞれ異なるレベルのセキュリティをサポートしています。つまり、保護の程度は、接続に関与するデバイスの中で最も古いバージョンがサポートしているBluetoothのバージョンに依存します。セッションキーの強度は、提供される保護レベルを左右する重要な要素の一つです。

新たに発見されたBluetoothのセキュリティ上の欠陥

Bleeping Computer が説明しているように、この後者の点が、BLUFFS 攻撃と呼ばれる攻撃で悪用されます。

Eurecom の研究者は、Bluetooth セッションの秘密を破り、デバイスのなりすましや中間者 (MitM) 攻撃を可能にする「BLUFFS」と総称される 6 つの新しい攻撃を開発しました。

この攻撃を発見したダニエレ・アントニオリ氏は、BLUFFS は Bluetooth 標準のこれまで知られていなかった 2 つの欠陥を悪用し、データの暗号化と交換を行うと説明しています [….]

これは、セッション キー導出プロセスにおける 4 つの欠陥 (そのうち 2 つは新しいもの) を悪用して、短く、したがって弱く、予測可能なセッション キー (SKC) の導出を強制することによって実現されます。

次に、攻撃者はキーをブルートフォース攻撃し、過去の通信を復号化し、将来の通信を復号または操作できるようになります。

つまり、デバイスは非常に弱いセキュリティキーを使用するように仕向けられ、攻撃者は簡単にそれを破ることができます。これにより、以下の2種類の攻撃が可能になります。

  • デバイスのなりすまし。実際には攻撃者のデバイスに接続しているにもかかわらず、既知のデバイスにデータを送信している(たとえば、友人に AirDrop でメッセージを送信する)と考える行為。
  • 中間者攻撃(MitM)は、意図したデバイスにデータを送信しているが、攻撃者がデータを傍受し、コピーも取得してしまう攻撃である。

すべてのデバイスが脆弱である

脆弱性はBluetoothアーキテクチャ自体に存在するため、Bluetooth 4.2(2014年12月導入)からBluetooth 5.4(2023年2月導入)までのすべてのデバイスが影響を受けます。これには最新のiPhone、iPad、Macが含まれます。

ユーザーが脆弱性を修正できる手段はありません。デバイスメーカーはBluetoothセキュリティの実装方法を変更し、旧型や低価格のデバイスとの通信に使用されているセキュリティの低いモードの使用を禁止する必要があります。既存のデバイス向けのパッチがリリースされるかどうかは不明です。

更新: AirDrop はこれに脆弱でしょうか?

簡単に答えると、「分かりません」です。

AirDrop は、Bluetooth と Wi-Fi を組み合わせて使用​​する Apple 独自のプロトコルです。

ユーザーがアイテムの共有方法としてAirDropを選択すると、送信側デバイスはBLE経由でAirDrop信号を送信します。この信号には、ユーザーのAirDropショートIDハッシュが含まれています。AirDropがオンになっている、起動状態にある近くの他のAppleデバイスは信号を検知し、ピアツーピアWi-Fiを使用して応答します。これにより、送信側デバイスは応答するデバイスのIDを検出できます。

攻撃者は、これらの脆弱性のいずれかと、通信のWi-Fi要素への別の侵入を組み合わせる可能性が高いでしょう。このことから、AirDropがこれによって侵害される可能性は低いと考えられます。しかし、懸念がある場合、あるいはリスクが高い場合は、公共の場でBluetooth経由で機密性の高い情報を送信するのは避けた方が良いでしょう。これには、個人的な写真や個人情報を含む文書のAirDrop送信も含まれます。

  • Flipper Zeroは最新バージョンのiOS 17を実行しているiPhoneをクラッシュさせる可能性がある
  • iOS 17のiPhone向けNameDrop機能:仕組みとプライバシーの脅威ではない理由

www.ogside.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。

You May Have Missed