Bluetoothエクスプロイトは、ハッキングの地平線上では目新しいものではありませんが、脆弱なデバイスにセキュリティリスクを引き起こす可能性があります. 新しい脆弱性, CVE-2018-5383として識別, 非常に重大な暗号化の欠陥であるため、大きな脅威の説明に適合します. The 欠陥, イスラエル工科大学の研究者によって発見されました, SecureSimplePairingおよびLESecureConnections機能に関連しています, セキュリティ研究者は報告しました.
CVE-2018-5383Bluetoothの脆弱性に関する詳細
この脆弱性により、認証されていないものが有効になる可能性があります, 傍受するターゲットに物理的に近接しているリモートの攻撃者, トラフィックを監視または操作する. CVE-2018-5383は、Appleなどの主要ベンダーのファームウェアに影響を与えます, Broadcom, IntelとQualcomm.
研究者は、Bluetooth仕様が推奨していることを確認しました, しかし、必要ありません, SecureSimplePairingまたはLESecureConnections機能をサポートするデバイスが、新しいデバイスとペアリングするときに無線で受信した公開鍵を検証すること. 一部のベンダーは、これらの機能をサポートするが、ペアリング手順中に公開鍵検証を実行しないBluetooth製品を開発した可能性があります。.
ベンダーがこれらの機能をサポートしている場合, これらのデバイス間の接続は、トラフィックの監視または操作を可能にする中間者攻撃に対して脆弱である可能性があります, 研究者は付け加えた. エクスプロイトを成功させるには、攻撃側のデバイスが、ペアリングプロセスを通過する2つの脆弱なBluetoothデバイスのワイヤレス範囲内にある必要があります.
さらに, 「「攻撃側のデバイスは、各送信をブロックすることによって公開鍵交換を傍受する必要があります, 送信デバイスに確認応答を送信する, 次に、狭い時間枠内に悪意のあるパケットを受信デバイスに注入します」. 1つのデバイスのみがCVE-2018-5383になりやすい場合、攻撃は不可能です.
緩和策はありますか?
Bluetooth特別興味グループによると (SIG) テクノロジーを維持および改善する, がある. このグループは、Bluetooth仕様を更新して、公開鍵ベースのセキュリティ手順の一部として受け取った公開鍵を検証することを製品に要求しています。.
加えて:
脆弱性が悪意を持って悪用されたという証拠はなく、BluetoothSIGは攻撃を実装しているデバイスが開発されたことを認識していません。, 脆弱性を特定した研究者によるものを含む. Bluetooth SIGは、この脆弱性とその対策に関する詳細をメンバー企業に広く伝えています。, 必要なパッチを迅速に統合することを彼らに奨励しています.
Bluetoothユーザーは、デバイスおよびOSメーカーによってリリースされた最新の推奨アップデートをインストールする必要があります.
そうは言っても, AppleとIntelは、CVE-2018-5383に対応するパッチをすでにリリースしています. AppleはmacOSHighSierraのリリースで脆弱性にパッチを当てました 10.13.5, iOS 11.4, watchOS 4.3.1, およびtvOS 11.4.
Intelに関しては, 同社はソフトウェアとファームウェアの両方のアップデートをリリースしました, また、バグが会社のデュアルバンドワイヤレスACに影響を与えることをユーザーに警告しました, トライバンドワイヤレス-AC, およびワイヤレスAC製品ファミリ. BluetoothをサポートするBroadcom製品 2.1 または新しいものも欠陥の影響を受ける可能性があります. それにもかかわらず, 同社によれば、OEM顧客向けの修正はすでに準備されているという。, エンドユーザーにそれらを提供する必要がある人.