>> サイバーニュース > CVE-2020-10135: Bluetoothクラシックプロトコルのバイアスの脆弱性
サイバーニュース

CVE-2020-10135: Bluetoothクラシックプロトコルのバイアスの脆弱性

最近、新しいタイプの悪意のある攻撃が明らかになりました, Bluetoothワイヤレスプロトコルの新しいセキュリティ上の欠陥に基づく.

攻撃はBIASと呼ばれています (バイアス偽装攻撃S) CVE-2020-10135識別子が与えられます, そしてそれはBluetoothプロトコルのクラシックバージョンに影響を与えます. これは、デバイスが, スマートフォンなど, タブレット, ラップトップ, スマートIoTデバイス, Bluetoothクラシックに依存していることが公開されています.




誰が脆弱性を発見したか? ÉcolePolytechniqueFédéraledeLausanneの研究者 (EPFL) 欠陥を特定した, これは、Bluetooth BR/EDR接続でのペアリングに関連しています. この脆弱性により、攻撃者は以前に結合されたリモートデバイスを悪用して、リンクキーを所有していない状態で、いくつかのペアリング/結合されたデバイスで認証手順を完了することができます。, 公式プレスリリースで説明されているように. この脆弱性は、Bluetoothのキーネゴシエーションに関連しています (つまみ) バグ, で発見された 2019:

これにより、攻撃者は、以下に開示されているBluetooth攻撃のキーネゴシエーションに対して依然として脆弱なデバイスと暗号化キー強度の低下をネゴシエートできる可能性があります。 2019. 暗号化キーの長さの短縮が成功した場合, 攻撃者は、暗号化キーをブルートフォース攻撃し、リモートのペアリングされたデバイスをスプーフィングできる可能性があります. 暗号化キーの長さの短縮が失敗した場合, 攻撃者は暗号化されたリンクを確立できませんが、ホストに対して認証されているように見える可能性があります.

BIASBluetoothのバグはどのように発生しますか (CVE-2020-10135) 悪用される?

このバグが悪用される最初の条件は、攻撃側のデバイスが脆弱なBluetoothデバイスのワイヤレス範囲内にあることです。. 2番目の条件は、デバイスが、攻撃者に知られているBluetoothアドレスを持つリモートデバイスとのBR/EDRボンディングを事前に確立している必要があることです。.

「「セキュア接続モードをサポートするデバイスの場合, 攻撃者は、以前にペアリングされたリモートデバイスであると主張しますが、セキュア接続はサポートされていません. これにより、通常、デバイスがセキュア接続のみモードでない限り、攻撃者はレガシー認証への攻撃を続行できます。,」研究者 説明.

ペアリングがセキュア接続方式で完了している場合は注意が必要です。, 攻撃者は、以前にペアリングされたリモートデバイスであり、安全な接続をサポートしなくなったと主張する可能性があります, したがって、認証セキュリティをダウングレードします.

これにより、攻撃者はレガシー認証に対してBIAS攻撃を実行できます。. これは不可能です, ターゲットデバイスがセキュア接続のみモードの場合. 攻撃者が認証をダウングレードするか、セキュア接続をサポートしていないデバイスをターゲットにしている可能性がある場合, 同様の方法で攻撃を行うことができます – マスター/スレーブの役割の切り替えを開始することによって.

これは、認証イニシエーターになることを目的としたマスターの役割を達成するために行われます。. この試みが成功した場合, リモートデバイスによる認証が完了しました. リモートデバイスがマスターロールの攻撃者と相互に認証しない場合, これにより、両方のデバイスで認証完了通知が表示されます, 攻撃者がリンクキーを持っていないにもかかわらず.


の 2019, 同じ研究者’ チームは別の危険なBluetoothの脆弱性を発見しました, として知られている KNOB攻撃. この問題により、脅威アクターは、接続開始プロセス中に機密性の高い暗号化キーを盗むと同時に、標的となるデバイスを攻撃することが効果的に可能になりました。.

これにより、すべてのトラフィックとユーザーインタラクションがハイジャックされる可能性があります. これらはすべて、Bluetoothデバイスに対する大きな脅威です。. 問題はプロトコル標準自体に起因することが判明したことに注意する必要があります. セキュリティレポートは、問題が作成された技術仕様に起因することを示しています 20 数年前.

ついに, 調査によると、攻撃者がBIASとKNOBのバグを組み合わせて使用した場合, 安全な認証モードで実行されているBluetoothClassicデバイスの認証が破られる可能性があります.

これは、Bluetoothデバイスが両方のBIASに対してパッチを受信する必要があることを意味します (CVE-2020-10135) とノブ (CVE-2019-9506) セキュリティリスクを回避するための脆弱性.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します