公開日:2021/05/26 最終更新日:2021/06/14

JVNVU#99594334
Bluetooth コア仕様およびメッシュ仕様に複数の脆弱性

概要

Bluetooth コア仕様およびメッシュ仕様に対して、複数の脆弱性が報告されています。

影響を受けるシステム

CVE-2020-26558

  • BR/EDR Secure Simple Pairing (SSP) コア仕様 2.1 から 5.2 までに対応する機器
  • BR/EDR Secure Connections (SC) コア仕様 4.1 から 5.2 までに対応する機器
  • BLE Secure Connections (LESC) コア仕様 4.2 から 5.2 までに対応する機器
CVE-2020-26555
  • BR/EDR Secure Simple Pairing (SSP) コア仕様 1.0B から 5.2 までに対応する機器
CVE-2020-26560、CVE-2020-26557、CVE-2020-26556、CVE-2020-26559
  • Bluetooth メッシュプロファイル仕様 1.0 から 1.0.1 までに対応する機器

詳細情報

Bluetooth BR/EDR (Basic Rate/Enhanced Data Rate) と Bluetooth Low Energy (BLE) はそれぞれ Bluetooth を構成しているコア仕様の一部であり、低出力の近距離通信に使用されます。Bluetooth で2つの機器が通信を行うためには Secure Simple Pairing (SSP) または (Low Energy) Secure Connection (SC / LESC) 方式を用いてペアリングを行い、接続を確立する必要があります。これらのペアリング処理には、機器の機能情報の交換や公開鍵の交換のほか、認証を行う際のアソシエーションモデル (Association Model) のネゴシエーションも含まれています。
Bluetooth BR/EDR (Basic Rate/Enhanced Data Rate) 仕様および Bluetooth Low Energy (BLE) 仕様には次の脆弱性が報告されています。

  • パスキーエントリープロトコルを利用したなりすまし - CVE-2020-26558
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N 基本値: 4.6
  • ピンコードペアリングを利用したなりすまし - CVE-2020-26555
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N 基本値: 5.4
  • LE レガシーペアリングを利用したなりすまし

Bluetooth メッシュ仕様に基づく Bluetooth mesh は多対多 (m:m) 間のデバイス通信を可能にし、大規模なデバイスネットワークの構築に最適化されたネットワークです。Bluetooth mesh ネットワークにある一つ一つのデバイスをノード (Node) と呼び、ノードからノードへとメッセージを中継していくことで通信が行われます。
Bluetooth mesh ネットワークのメッセージは、NetKey や AppKey を使用して暗号化、認証することで保護されています。NetKey はネットワーク層の通信で使用されます。AppKey はアプリケーションデータに使用します。ネットワーク内のノードには、アクセス制限を必要とする機密データを扱うアプリケーションを持つものがあります。このようなノードは特定の AppKey を持ち、特定のアプリケーションに関連付けられています。
Bluetooth mesh ネットワークのノードはすべて、NetKey を持っています。デバイスが Bluetooth mesh ネットワークに参加し、NetKey を持つための手続きをプロビジョニングと呼びます。プロビジョニングを実行するデバイスをプロビジョナーと呼び、プロビジョニングプロトコルを使用して通信を行います。
メッシュ仕様には次の脆弱性が報告されています。
  • メッシュプロビジョニングを利用したなりすまし - CVE-2020-26560
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L 基本値: 5.5
  • 不適切な AuthValue の利用による AuthValue の特定 - CVE-2020-26557
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L 基本値: 5.5
  • ブルートフォース攻撃による AuthValue の特定 - CVE-2020-26556
    CVSS v3 CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L 基本値: 4.6
  • 取得可能な値を利用した AuthValue の特定 - CVE-2020-26559
    CVSS v3 CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L 基本値: 5.5

想定される影響

想定される影響は各脆弱性により異なりますが、Bluetooth の電波到達範囲に居る攻撃者によって、次のような影響を受ける可能性があります。

  • 中間者攻撃によりパスキーを特定され、 ペアリングする機器の一方になりすまされる - CVE-2020-26558
  • 被害者の Bluetooth Device Address (BD_ADDR) に偽装し、ピンコードなしにペアリングを完了される - CVE-2020-26555
  • LE Legacy ペアリングにおいて、一時キー (TK) を取得していなくても認証フェーズの一部を完了される
  • AuthValue を保有するかのようにプロビジョナーに見せかけることで、NetKey および AppKey を発行させる - CVE-2020-26560
  • AuthValue が固定であったり、選択が予測可能であったり、エントロピーが不十分であったりする場合に、ブルートフォース攻撃で AuthValue を特定される - CVE-2020-26557
  • プロビジョニング処理がタイムアウトする前にブルートフォース攻撃でAuthValueを特定され、NetKey を計算される - CVE-2020-26556
  • プロビジョナーの公開鍵、プロビジョニング確認値、プロビジョニングランダム値、プロビジョニング手順で使用する公開鍵を利用され、AuthValueを計算される - CVE-2020-26559

対策方法

Bluetooth SIG のステートメントを参照する
Bluetooth SIG が公表している各脆弱性に対するステートメントの内容を参考にしてください。
また、Bluetooth 機器を組み込んだ製品を開発している開発者は、Bluetooth 機器のサプライヤが提供する情報も合わせて参照してください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
NTT-CERT 該当製品無し 2021/05/26
TDK 株式会社 該当製品無し 2021/05/26
オムロン株式会社 脆弱性情報提供済み 2021/05/26
ソニー株式会社 脆弱性情報提供済み 2021/05/26
ブラザー工業株式会社 脆弱性情報提供済み 2021/05/26
住友電気工業株式会社 該当製品あり 2021/06/14
富士通株式会社 該当製品無し 2021/05/26
東芝デバイス&ストレージ株式会社 該当製品あり(調査中) 2021/05/26
東芝デベロップメントエンジニアリング株式会社 該当製品無し 2021/05/26
株式会社JVCケンウッド 脆弱性情報提供済み 2021/05/26
株式会社デンソーウェーブ 脆弱性情報提供済み 2021/05/26
株式会社リコー 脆弱性情報提供済み 2021/05/26
楽天モバイル株式会社 該当製品無し 2021/05/26

参考情報

  1. CERT/CC Vulnerability Note VU#799380
    Devices supporting Bluetooth Core and Mesh Specifications are vulnerable to impersonation attacks and AuthValue disclosure
  2. Daniele Antonioli
    BIAS: Bluetooth Impersonation AttackS
  3. Japan Vulnerability Notes: JVNVU#99179288
    Bluetooth BR/EDR 対応機器に対するなりすまし攻撃手法 (BIAS)

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2021/06/14
住友電気工業株式会社のベンダステータスが更新されました