セキュリティ研究者のチームは、Bluetoothデバイスを危険にさらす新しいタイプの攻撃を特定しました. 脆弱性はBluetoothコアとメッシュプロファイルの仕様にあります, 攻撃者が中間者攻撃を実行するための正当なデバイスとしての努力を隠すのに役立つ可能性があります.
バイアス, またはBluetoothのなりすまし攻撃
バイアスと呼ばれる, またはBluetoothのなりすまし攻撃, 脆弱性はDanieleAntonioliSchool of Computer and CommunicationSciencesEPFLによって発見されました, ニルスオレティッペンハウアーCISPAヘルムホルツ情報セキュリティセンター, およびKasperRasmussenオックスフォード大学コンピューターサイエンス学部.
「私たちの攻撃は、標準化されたBluetooth認証手順を対象としています, したがって、標準に準拠したBluetoothデバイスに対して効果的です。. 攻撃をBluetooth偽装攻撃と呼びます (バイアス),」研究者は彼らの中で言った 報告.
「私たちの概念実証の実装では、Bluetooth開発キットを活用して必要なメッセージを送信します, ただし、BluetoothファームウェアとBluetoothベースバンドトランシーバーにフルアクセスできるデバイスであれば、BIAS攻撃を実行できます。,」レポートは明確にした.
研究チームはどのようにして概念実証を作成しましたか?
BIASの弱点が本当の脅威であることを確認する, 研究者はそれらを 31 Bluetoothデバイス (28 ユニークなBluetoothチップ) 主要なハードウェアおよびソフトウェアベンダーから, すべての主要なBluetoothバージョンを実装する, Appleを含む, クアルコム, インテル, ヒノキ, Broadcom, サムスン, とCSR.
Bluetoothメッシュプロファイル仕様バージョンで4つの個別の脆弱性が発掘されたことも注目に値します。 1.0 と 1.0.1. 脆弱性の合計は6つです: CVE-2020-26555, CVE-2020-26558, CVE-2020-26556, CVE-2020-26557, CVE-2020-26559, およびCVE-2020-26560.
“被害者がBluetoothの最強のセキュリティモードを使用している場合でも、攻撃は機能します, 例えば, SSPと安全な接続. 私たちの攻撃は、標準化されたBluetooth認証手順を標的としています, したがって、標準に準拠したBluetoothデバイスに対して効果的です。,” レポートが追加されました.
BIASの脆弱性の影響を受けるベンダー
Androidオープンソースプロジェクト, シスコ, マイクロチップテクノロジー, およびRedHatは、これらの新しいBluetoothの弱点の影響を受けるベンダーの1つです。. 伝えられるところによると, AOSP, シスコ, およびMicrochipTechnologyは、リスクを軽減するためのソリューションにすでに取り組んでいます.
加えて, Bluetooth特別興味グループ (SIG), Bluetooth標準の開発を担当, セキュリティ通知もリリースしました. ユーザーは、デバイスおよびオペレーティングシステムのベンダーから入手可能な最新のアップデートをインストールすることをお勧めします.
以前のバイアスの弱点
去年, 研究者は CVE-2020-10135の脆弱性, また、BIAS攻撃のバージョン, Bluetoothプロトコルのクラシックバージョンに影響を与える. この脆弱性により、攻撃者は以前に結合されたリモートデバイスを悪用して、リンクキーを所有していない状態で、ペアリング/結合されたデバイスで認証手順を完了する可能性があります。. この脆弱性は、Bluetoothのキーネゴシエーションに関連していました (つまみ) バグ, で発見された 2019.