公開日:2020/09/11 最終更新日:2020/10/01

JVNVU#95246155
CTKD を用いる Bluetooth BR/EDR および BLE 端末において鍵情報が上書きされる問題

概要

Bluetooth BR/EDR および BLE のペアリング処理で Cross-Transport Key Derivation (CTKD) を用いている場合、攻撃者によって鍵情報を上書きされる問題が発見されました。この問題は "BLURtooth" と呼称されています。

影響を受けるシステム

Bluetooth Core Specification 4.0 および 5.0 に基づいて CTKD を実装しているBluetooth 機器

詳細情報

Bluetooth Basic Rate/Enhanced Data Rate (BR/EDR) と Bluetooth Low Energy (BLE) は本来互換性を持ちませんが、これらを両方ともサポートする機器においては、Cross-Transport Key Derivation (CTKD) を用いたペアリングを行うことにより、相互接続に必要な Long Term Key (LTK) や Link Key (LK) の生成・交換を同時に管理することができます。

CTKD によって生成された LTK や LK が、機器間の通信に割り込んだ攻撃者により上書き可能となる脆弱性 (CVE-2020-15802) が発見されました。この問題は "BLURtooth" と呼称されています。攻撃者はこの脆弱性を悪用して鍵情報を上書きし、認証されていない鍵の使用や、より強度の低い鍵の使用を強制することが可能です。

攻撃を成功させるためには、以下の条件が必要となります。

  • 攻撃対象の機器が Bluetooth Core Specification 4.0 から 5.0 に基づいて CTKD を実装していること
  • 攻撃対象の機器が、JustWorks のような認証を必要としないペアリング方式あるいはペアリングの際にユーザによる操作を必要としない方式を利用していること

これらの条件を満たす脆弱な機器に対して攻撃者の機器がペアリングした場合、攻撃対象の機器が他の端末との通信のために生成した既存の LTK や LK が攻撃者により上書きされる可能性があります。

想定される影響

攻撃者により機器内に保持されている LTK や LK が改ざんされ、認証されていない鍵や、より強度の低い鍵の使用を強制され、中間者攻撃 (Man-in-the-Middle 攻撃)が行われる可能性があります。

対策方法

Bluetooth SIG のガイダンスを参照する
Bluetooth 機器の開発者は、製品の更新に関するガイダンスとして Bluetooth SIG の "Bluetooth SIG Statement Regarding the Exploiting Cross-Transport Key Derivation in Bluetooth Classic and Bluetooth Low Energy Vulnerability (BLURtooth)" を参照してください。
Bluetooth SIG は製品開発者に対して、既存の鍵情報が認証されていない鍵やより強度の低い鍵に上書きされていないか検証するための処理を加えることを推奨しています。また、Bluetooth Core Specification 5.1 以降ではこの問題に対処するため CTKD に制約が加えられています。

ファームウェアを最新の状態に保つ
Bluetooth 機器を利用しているユーザは、機器のベンダから提供されるファームウェアを常に最新の状態にしてください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
ジェイティ エンジニアリング株式会社 該当製品無し 2020/10/01

参考情報

  1. Vulnerability Note VU#589825
    Devices supporting Bluetooth BR/EDR and LE using CTKD are vulnerable to key overwrite

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-15802
JVN iPedia

更新履歴

2020/10/01
ジェイティ エンジニアリング株式会社のベンダステータスが更新されました