Bluetooth コア仕様及びメッシュ仕様に複数の脆弱性 | ScanNetSecurity
2021.07.25(日)

Bluetooth コア仕様及びメッシュ仕様に複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月14日、Bluetooth コア仕様及びメッシュ仕様の複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性
 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月14日、Bluetooth コア仕様及びメッシュ仕様の複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

・パスキーエントリープロトコルを利用したなりすまし(CVE-2020-26558)
BR/EDR Secure Simple Pairing (SSP) コア仕様 2.1 から 5.2 までに対応する機器
BR/EDR Secure Connections (SC) コア仕様 4.1 から 5.2 までに対応する機器
BLE Secure Connections (LESC) コア仕様 4.2 から 5.2 までに対応する機器

・ピンコードペアリングを利用したなりすまし(CVE-2020-26555)
BR/EDR Secure Simple Pairing (SSP) コア仕様 1.0B から 5.2 までに対応する機器

・メッシュプロビジョニングを利用したなりすまし(CVE-2020-26560)
・不適切な AuthValue の利用による AuthValue の特定(CVE-2020-26557)
・ブルートフォース攻撃による AuthValue の特定(CVE-2020-26556)
・取得可能な値を利用した AuthValue の特定(CVE-2020-26559)
Bluetooth メッシュプロファイル仕様 1.0 から 1.0.1 までに対応する機器

 Bluetooth BR/EDR(Basic Rate/Enhanced Data Rate)と Bluetooth Low Energy(BLE)はそれぞれ Bluetooth を構成するコア仕様の一部で、低出力の近距離通信に使用されており、Bluetooth で2つの機器が通信を行うためには Secure Simple Pairing(SSP)または(Low Energy)Secure Connection(SC / LESC)方式を用いてペアリングを行い接続を確立する必要がある。ペアリング処理には、機器の機能情報の交換や公開鍵の交換の他、認証を行う際のアソシエーションモデル(Association Model)のネゴシエーションも含まれる。

 JVNによると、Bluetooth BR/EDR(Basic Rate/Enhanced Data Rate)仕様および Bluetooth Low Energy(BLE)仕様には「パスキーエントリープロトコルを利用したなりすまし」「ピンコードペアリングを利用したなりすまし」「LE レガシーペアリングを利用したなりすまし」の脆弱性が報告されている。

 Bluetooth mesh ネットワークのメッセージは、NetKey や AppKey を使用して暗号化、認証することで保護されており、NetKey はネットワーク層の通信で使用され、AppKey はアプリケーションデータに使用している。ネットワーク内のノードにはアクセス制限を必要とする機密データを扱うアプリケーションを持つものがあり、特定の AppKey で特定のアプリケーションに関連付けられている。メッシュ仕様には「メッシュプロビジョニングを利用したなりすまし」「不適切な AuthValue の利用による AuthValue の特定」「ブルートフォース攻撃による AuthValue の特定」「取得可能な値を利用した AuthValue の特定」の脆弱性が報告されている。

 JVNによると、想定される影響は各脆弱性により異なるが、Bluetooth の電波到達範囲に居る攻撃者によって、次のような影響を受ける可能性がある。

・中間者攻撃によりパスキーを特定され、ペアリングする機器の一方になりすまされる(CVE-2020-26558)
・被害者の Bluetooth Device Address(BD_ADDR)に偽装し、ピンコードなしにペアリングを完了される(CVE-2020-26555)
・LE Legacy ペアリングにおいて、一時キー(TK)を取得していなくても認証フェーズの一部を完了される
・AuthValue を保有するかのようにプロビジョナーに見せかけることで、NetKey および AppKey を発行させる(CVE-2020-26560)
・AuthValue が固定であったり、選択が予測可能であったり、エントロピーが不十分であったりする場合に、ブルートフォース攻撃で AuthValue を特定される(CVE-2020-26557)
・プロビジョニング処理がタイムアウトする前にブルートフォース攻撃でAuthValueを特定され、NetKey を計算される(CVE-2020-26556)
・プロビジョナーの公開鍵、プロビジョニング確認値、プロビジョニングランダム値、プロビジョニング手順で使用する公開鍵を利用され、AuthValueを計算される(CVE-2020-26559)

 JVNでは、Bluetooth SIG が公表している各脆弱性に対するステートメントの内容を参考に対策を行うよう注意を呼びかけている。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×