Auoneblog.com が提供するポータルサイト。検索、天気、乗換・地図、占いなどの便利なサービスが利用できるほか、時事やスポーツ、芸能などの最新ニュースをリアルタイムにお届けしています。

Powered by Blogger.

このブログを検索

Archive

About

Facebook

Bluetoothデバイスの接続に潜む新たな脆弱性を用いたなりすまし攻撃「BIAS」が発見される

Bluetoothデバイスの接続に潜む新たな脆弱性を用いたなりすまし攻撃「BIAS」が発見される


by Aaron Yoo
デジタル機器用の近距離無線通信規格の1つであるBluetoothのデータ通信プロトコルに、新たな脆弱性があることが判明しました。研究者らは、この脆弱性を突いた「Bluetooth Impersonation AttackS(BIAS)」という攻撃手法がほとんど全てのBluetoothデバイスに影響し、攻撃者が自身のデバイスを以前からターゲットのデバイスとペアリングされているBluetoothデバイスに偽装し、攻撃を仕掛けることが可能だと指摘しています。
BIAS
https://francozappa.github.io/about-bias/
Security Notice | Bluetooth® Technology Website
https://www.bluetooth.com/learn-about-bluetooth/bluetooth-technology/bluetooth-security/bias-vulnerability/
Smartphones, laptops, IoT devices vulnerable to new BIAS Bluetooth attack | ZDNet
https://www.zdnet.com/article/smartphones-laptops-iot-devices-vulnerable-to-new-bias-bluetooth-attack/
Researchers found a new Bluetooth bug that allows hackers to impersonate a trusted device - TechSpot
https://www.techspot.com/news/85288-researchers-found-new-bluetooth-bug-allows-hackers-impersonate.html

Bluetoothデバイスの接続に潜む新たな脆弱性を用いたなりすまし攻撃「BIAS」が発見される


Bluetoothを用いた通信は、2.4GHz帯を79の周波数チャネルに分け、利用する周波数をランダムに変える周波数ホッピングを行いながら付近のBluetoothデバイスと無線通信を行う、Bluetooth Basic Rate/Enhanced Data Rate(BR/EDR)という仕様に基づいています。BIASはBR/EDRを用いたBluetoothデバイスのペアリングに関連する脆弱性を突いた攻撃手法であり、ほとんど全てのBluetoothデバイスに影響を与えるとのこと。
BIASがどのような攻撃手法なのかは、以下のムービーを見るとわかります。
BIAS: Bluetooth Impersonation AttackS - YouTube

Bluetoothの標準プロトコルは、データ通信を悪意のある人物から保護するために、長期的なペアリングキー(リンクキー)に基づく認証が行われています。リンクキーは2つのBluetoothデバイスが初めてペアリングした時に生成され、Bluetoothデバイス自体に保存されます。2回目以降の接続時は、このリンクキーを用いることで長々としたペアリング手続きを省き、スムーズに接続できる仕組みになっているとのこと。しかし、スイスやイギリス、ドイツの研究者からなるチームは、このリンクキーを用いた2回目以降の接続プロセスに存在する脆弱性を発見しました。

Bluetoothデバイスの接続に潜む新たな脆弱性を用いたなりすまし攻撃「BIAS」が発見される


Bluetooth接続を行うデバイスには、コンピューターネットワークにおけるサーバーに相当する「マスター」と、クライアントに相当する「スレーブ」の2種類が存在します。BIASは接続時の脆弱性を突くことにより、リンクキーを持っていなくてもマスターやスレーブになりすますことが可能だそうです。

Bluetoothデバイスの接続に潜む新たな脆弱性を用いたなりすまし攻撃「BIAS」が発見される


たとえば、「Alice(アリス)」というスレーブ側のBluetoothデバイスと、「Bob(ボブ)」というマスター側のBluetoothデバイスがあるとします。2つのBluetoothデバイスが以前にペアリングしたことがある場合、2回目以降の接続はリンクキーを用いて行われます。

Bluetoothデバイスの接続に潜む新たな脆弱性を用いたなりすまし攻撃「BIAS」が発見される


BIASを仕掛ける攻撃者は、スレーブであるアリスのBluetoothデバイスになりすまします。ボブは攻撃者をアリスと認識したまま通信を始め……

Bluetoothデバイスの接続に潜む新たな脆弱性を用いたなりすまし攻撃「BIAS」が発見される


攻撃者はセキュアな認証ができなくなったとターゲットのデバイスに伝え、Bluetooth接続を相互認証ではなく、片方向認証で行うようにダウングレードするとのこと。

Bluetoothデバイスの接続に潜む新たな脆弱性を用いたなりすまし攻撃「BIAS」が発見される


さらに、攻撃者側がスレーブだった場合はBluetooth接続の認証者を切り替えることで、攻撃者側がマスターとなってBluetooth認証を開始。

Bluetoothデバイスの接続に潜む新たな脆弱性を用いたなりすまし攻撃「BIAS」が発見される


アリスになりすました攻撃者がボブに対して認証を求め、ボブがこれに応答します。片方向認証であれば、これだけでBluetooth接続が完了してしまいます。

Bluetoothデバイスの接続に潜む新たな脆弱性を用いたなりすまし攻撃「BIAS」が発見される


こうすることで、アリスになりすました攻撃者がリンクキーを持っていなくても、マスター側のボブとBluetooth通信を行うことが可能になると研究チームは解説しています。これがBIASです。

Bluetoothデバイスの接続に潜む新たな脆弱性を用いたなりすまし攻撃「BIAS」が発見される


BIASはマスター側とスレーブ側を入れ替えても実行可能であり、あらゆるBluetoothデバイスをターゲットにすることができるとのこと。BIASが成功すると、攻撃者は相手のデバイスのデータにアクセスしたり、デバイスを制御したりすることが可能となります。

Bluetoothデバイスの接続に潜む新たな脆弱性を用いたなりすまし攻撃「BIAS」が発見される


攻撃者がBIASを実行するためには、攻撃者のデバイスをターゲットのデバイスとBluetooth接続可能な範囲内に持ち込む必要があるほか、ターゲットのデバイスと過去にペアリングしたことがあるBluetoothデバイスのBDアドレスを入手している必要があります。
研究チームはiPhone・Samsung・Google・Nokia・LG・MotorolaなどのスマートフォンやiPad、MacBookやHP Lenovoなどのラップトップコンピューター、PhilipsやSennheiserなどのBluetoothヘッドフォン、Raspberry Pi・CypressなどのSoCボードを含む、計30ものBluetoothデバイスをテストしました。その結果、いずれのBluetoothデバイスでも、BIASが有効であることを確認したそうです。
また、BIASはほかの脆弱性と組み合わせて使用することも可能であり、攻撃者がデバイス間の接続に使う暗号鍵を最短にすることができる脆弱性を悪用したKNOB攻撃(Key Negotiation Of Bluetooth Attack)などと組み合わせることで、セキュアな認証モードで実行されているBluetoothデバイスでも認証が破られる可能性があります。
研究チームは2019年12月の時点で、Bluetooth標準の開発やライセンスを監督する標準化団体のBluetooth Special Interest Group(Bluetooth SIG)に対し、発見した脆弱性について通知したとのこと。この報告に基づいてBluetooth SIGはBluetoothのコア仕様を更新し、認証者の役割を切り替えるタイミングを明確にし、相互認証のダウングレードを回避するといった変更を加えたと報告。Bluetoothデバイスのベンダーは今後数カ月以内に、問題を修正するためにファームウェアの更新を展開する予定だとのことです。

Bluetoothデバイスの接続に潜む新たな脆弱性を用いたなりすまし攻撃「BIAS」が発見される


GIGAZINE

태그

블로그 보관함

最近の投稿