公開日:2020/05/19 最終更新日:2021/02/17

JVNVU#99179288
Bluetooth BR/EDR 対応機器に対するなりすまし攻撃手法 (BIAS)

概要

Bluetooth BR/EDR (Bluetooth Basic Rate / Enhanced Data Rate)  対応機器に対するなりすまし攻撃手法 (BIAS; Bluetooth Impersonation AttackS) が報告されています。

影響を受けるシステム

  • Bluetooth BR/EDR に対応している機器

詳細情報

Bluetooth は、Bluetooth Basic Rate / Enhanced Data Rate (Bluetooth BR/EDR) コア構成を含む6種の異なるコア仕様に基づいた近距離用の低出力無線技術です。2つの機器の間に暗号化された通信路を確立するために、ペアリングの際にリンクキーが使われます。

ペアリングに使われたリンクキーを知らなくても、ペアリングを行っていた機器の一方になりすましてもう一方の機器とペアリングする攻撃手法が、セキュリティ研究者のグループにより報告されています。

Secure Connection を使ってペアリングが行われていた場合、攻撃者は一方の機器のアドレスを騙り、相手機器に対してセキュアな通信ができなくなったと伝え、認証をダウングレードさせます。その後、相手機器との間でマスターとスレーブの役割切り替えを行い、自らが認証のイニシエータになります。スレーブとなった相手機器が攻撃側機器の認証を行わなければ、攻撃側がリンクキーを提示しないまま認証が完了します。
ペアリングに Legacy Secure Connection が使われている場合や、そもそも Secure Connection に対応していない機器に対する攻撃手順は、認証のダウングレードが不要になる以外は同じです。

なりすまし攻撃が可能になる理由は以下の通りです:
* セキュアな接続を確立する際のやりとりが暗号化されていないこと
* ペアリングが確立した後の通信がセキュアな接続でなくてもよいこと
* Legacy Secure Connection では相互認証を要求していないこと
* マスターとスレーブの役割切り替えがいつでもできてしまうこと
* Secure Connection でペアリングした機器がセキュアな接続に Legacy Secure Connection を使えてしまうこと

想定される影響

Bluetooth の電波到達範囲に居る攻撃者によって、ペアリングしていた機器の一方になりすまされ、認証を完了した状態の機器として認識してしまいます。
この時点で攻撃者は既存のリンクキーを知らないままですが、KNOB (Key Negotiation of Bluetooth) 攻撃によって暗号化通信に使われるセッション鍵を取得される可能性があります。

対策方法

アップデートする
Bluetooth SIG が公表している情報や、Bluetooth 機能のサプライヤが提供する情報をもとに、製品をアップデートしてください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
オムロン株式会社 脆弱性情報提供済み 2020/05/19
ジェイティ エンジニアリング株式会社 該当製品無し 2020/05/19
ソニー株式会社 脆弱性情報提供済み 2020/05/19
ソースネクスト株式会社 該当製品無し 2020/06/05
ヤマハ株式会社 脆弱性情報提供済み 2020/05/19
住友電気工業株式会社 該当製品無し 2020/05/19
富士通コネクテッドテクノロジーズ株式会社 脆弱性情報提供済み 2020/05/19
富士通株式会社 該当製品無し 2020/05/19
株式会社JVCケンウッド 脆弱性情報提供済み 2020/05/19
株式会社デンソー 脆弱性情報提供済み 2020/05/19
株式会社リコー 該当製品無し 2021/02/17

参考情報

  1. CERT/CC Vulnerability Note VU#647177
    Bluetooth devices supporting BR/EDR are vulnerable to impersonation attacks
  2. Daniele Antonioli
    BIAS: Bluetooth Impersonation AttackS
  3. 2020 IEEE Symposium on Security and Privacy
    BIAS: Bluetooth Impersonation AttackS

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
基本値: 5.4
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:A/AC:L/Au:N/C:P/I:P/A:N
基本値: 4.8
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-10135
JVN iPedia

更新履歴

2020/08/27
ソースネクスト株式会社のベンダステータスが更新されました
2021/02/17
株式会社リコーのベンダステータスが更新されました