新たなセキュリティ脆弱性により、信頼できる Bluetooth 周辺機器のなりすましが可能に

新たなセキュリティ脆弱性により、信頼できる Bluetooth 周辺機器のなりすましが可能に

マイク・ピーターソンのプロフィール写真マイク・ピーターソン

· 2分で読めます

Bluetooth の欠陥により、攻撃者がユーザーの知らないうちにデバイスに接続できる可能性があります。

研究者チームが、攻撃者が最新の Bluetooth 対応ホストデバイスを騙して、信頼できるデバイスを装った悪意のあるデバイスとペアリングさせることができる可能性がある新たな脆弱性を公開しました。

チームが「Bluetooth なりすまし攻撃 (BIAS)」と名付けたこのセキュリティ上の欠陥は、iPhone、iPad、Mac など、Bluetooth を使用する多数のデバイスに影響を及ぼす。

本質的に、BIAS攻撃はBluetoothデバイスが長時間接続を処理する方法における脆弱性を悪用します。2つのBluetoothデバイスがペアリングされると、「リンクキー」が合意され、これによりペアリングプロセスを再度実行することなく再接続が可能になります。

スイスのローザンヌ連邦工科大学の研究者グループによる研究は、このリンクキーを知らなくても、以前にペアリングしたデバイスのBluetoothアドレスを偽装して認証プロセスを完了できることを発見した。

具体的には、攻撃者が、Bluetoothのセキュリティ設定の中で最も低い「片側認証」のみをサポートする、以前信頼していたデバイスを装った際に、この脆弱性が発動します。通常、この接続が有効かどうかを認証するのはユーザーのデバイスです。しかし、「ロールスイッチ」と呼ばれる手法を用いることで、攻撃者はその認証を偽装し、ユーザーデバイスがそれに同意するだけで安全な接続を確立することが可能です。

KNOB(Key Negotiation of Bluetooth)などの他のBluetoothエクスプロイトと組み合わせることで、攻撃者はセキュア認証モードで動作しているデバイスを侵害することができます。BIAS攻撃が成功すると、攻撃デバイスはBluetooth経由で送信されるデータへのアクセスや、以前にペアリングされたデバイスの機能の制御など、他のエクスプロイトの実行にも利用される可能性があります。

Bluetooth 接続では明示的なユーザー操作が必要ない場合が多いため、BIAS 攻撃や KNOB 攻撃もステルス性が高く、ユーザーに知られずに実行される可能性があります。

BIASエクスプロイトの危険にさらされているのは誰か

この脆弱性は、Bluetooth Basic Rate / Enhanced Data Rate(Bluetooth Classicとも呼ばれる)にのみ影響します。しかし、それでもiPhone 8以前、2017年モデル以前のMacBook、2018年モデル以前のiPadなど、比較的新しいAppleデバイスが攻撃の影響を受ける可能性があります。

攻撃を実行するには、攻撃者は脆弱なデバイスのBluetooth範囲内にいなければならず、かつ、以前にペアリングしたデバイスのBluetoothアドレスを知っている必要があります。熟練した攻撃者にとって、これらのBluetoothアドレスを見つけることは、たとえランダムに生成されたものであっても、比較的容易です。

この攻撃に対する潜在的な緩和策としては、使用していないときに Bluetooth をオフにすることや、ペアリングしたすべてのデバイスを手動で消去して、デバイスに以前のリンク キーがないことを確認することなどが挙げられます。

研究者らはBluetooth Special Interest Group(SIG)に警告を発しており、SIGはすでにこの脆弱性を軽減するためにBluetoothコア仕様を更新しています。AppleやSamsungなどのメーカーは、近い将来、この修正を含むファームウェアまたはソフトウェアパッチをリリースする可能性が高いでしょう。