

一部のiPhone、iPad、Macは、Bluetooth経由の近距離攻撃に対して脆弱であり、信頼できるデバイスに接続されていると誤認させられる可能性があります。これにより、攻撃者はBluetooth経由でデータの送信と要求の両方を行うことが可能となります。
同じセキュリティ脆弱性は、Intel、Qualcomm、Samsung の幅広いチップに見つかっており、Apple 以外のデバイスも多数影響を受けることになります…
この脆弱性は、以前にペアリングされたデバイスになりすますことに依存しているため、Bluetooth なりすまし攻撃 (BIAS) と呼ばれています。
心配なことに、BIAS 攻撃は「スレーブ」デバイスまたは「マスター」デバイスのいずれかになりすますことができるため、ターゲットデバイスにデータの送信を要求したり、Bluetooth キーボードの場合のようにデータを受け入れるように要求したりすることができます。
この攻撃は、Bluetooth Classicプロトコルを使用するあらゆるデバイスに対して有効です。これには、比較的最近のAppleデバイスも含まれます。
- iPhone 8以前
- 2018年以前のiPad
- 2017 MacBook Pro以前
また、Google、LG、Motorola、Nokia、Samsung の多くのスマートフォンでも動作します。
攻撃は、Raspberry Pi などの低コストの機器を使用して実行できます。
Bluetooth規格は、なりすまし攻撃から保護するために設計された、長期ペアリングキーに基づく認証メカニズムを提供しています。私たちの新しい論文で紹介したBIAS攻撃は、これらのメカニズムが破綻しており、攻撃者がこれを悪用してBluetoothマスターデバイスまたはスレーブデバイスになりすますことができることを示しています。
私たちの攻撃は標準に準拠しており、KNOB攻撃を含む他の攻撃と組み合わせることができます。本論文では、これらの攻撃の低コストな実装と、28種類の異なるBluetoothチップを搭載した30種類の異なるBluetoothデバイスでの評価結果についても説明します。
Bluetooth Classic(Bluetooth BR/EDRとも呼ばれる)は、低電力デバイス間のデータ転送に一般的に使用される無線通信プロトコルです。例えば、ワイヤレスヘッドセットとスマートフォン間、あるいは2台のノートパソコン間などです。Bluetooth通信には個人情報や機密情報が含まれる場合があり、Bluetooth規格には、盗聴や改ざんを企てる者から保護するためのセキュリティ機能が備わっています。
Bluetooth BR/EDR仕様に重大な脆弱性を発見し、悪用しました。この脆弱性により、攻撃者はBluetoothのセキュリティメカニズムを突破することが可能となり、標準準拠のあらゆるデバイスで悪用される可能性があります。その結果、攻撃者は、攻撃者が不在の状態でペアリングに成功した後でも、ホストに対してデバイスを偽装することが可能になります。
詳細はやや技術的な内容で、詳細な論文で解説されています。また、1分間の概要ビデオもございますので、以下からご覧ください。
しかし、本質はこれです。攻撃者は以前信頼していたデバイスであると主張し、Bluetoothセキュリティの最低レベル、つまり片側認証しかサポートしていないと主張します。あなたのデバイスはリモートデバイスの認証を行うことに同意しますが、攻撃者は認証プロセス(いわゆるロールスイッチ)の制御権を自分に与えるよう要求します。プロトコルのバグにより、あなたのデバイスはこれに同意してしまいます。その後、攻撃者は認証OKを送信し、あなたのデバイスはそれを信頼します。
研究チームは昨年12月にBluetooth標準の開発を監督する標準化団体Bluetooth Special Interest Group(Bluetooth SIG)に研究結果を公開したが、回避策の開発を可能にするためにこれまで一般公開を控えていた。
Bluetooth SIG は、攻撃プロセスの重要な要素をブロックするために Bluetooth コア仕様を更新する予定であると述べており (ターゲットデバイスが安全性の低いプロトコルに同意することを防ぐ)、その間にメーカーにセキュリティパッチを発行して攻撃が成功する可能性を低くするよう奨励しています。
BIASは、Bluetoothの範囲内にいる人物からの比較的標的を絞った攻撃を必要とします。このような攻撃を受けるのではないかと心配な場合は、使用していない時はBluetoothをオフにしておくことがベストプラクティスです。また、警戒心の強いユーザーは、Bluetoothデバイスを使用した直後にデバイスにBluetoothデバイスを削除させ、毎回ペアリングを繰り返すでしょう。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。