8
暗号化の脆弱性が複数の Bluetooth ドライバに影響

Qualcomm QCC5100 Bluetoothチップ

Qualcomm QCC5100 Bluetoothチップ

イスラエル工科大学の2人の学者、リオール・ノイマン氏とイーライ・ビハム氏は、Apple、Broadcom、Intel、Qualcomm、および一部のAndroidスマートフォンメーカーのBluetoothファームウェア実装における暗号化の脆弱性を特定した。

安全でないBluetoothペアリング

この暗号化バグは、「セキュアシンプルペアリング」とBluetooth Low Energyの「セキュアコネクション」の両方のペアリングプロセスに影響します。この脆弱性は、上記企業のファームウェア実装が、ペアリングされた2つのデバイスの公開鍵を適切に検証していないことに起因しています。 

この欠陥に関する勧告を最近発行した CERT/CC によると、安全なペアリング プロセスは次のように機能します。

Bluetoothは、楕円曲線Diffie-Hellman(ECDH)鍵交換に基づくデバイスペアリングメカニズムを利用して、デバイス間の暗号化通信を可能にします。ECDH鍵ペアは秘密鍵と公開鍵で構成され、公開鍵が交換されることで共通のペアリング鍵が生成されます。

デバイスは、使用される楕円曲線パラメータについても合意する必要があります。「無効曲線攻撃」に関する以前の研究では、ECDHパラメータは、結果として得られる共有鍵の計算に使用される前に必ずしも検証されるとは限らないことが示されています。そのため、実装が共有鍵の計算前にすべてのパラメータを検証しない場合、攻撃者が攻撃対象デバイスの秘密鍵を取得する労力は軽減されます。

CERTは、楕円曲線検証がなければ、誰かがユーザーのメッセージを解読して傍受できるだけでなく、悪意のあるメッセージを挿入することもできると付け加えた。

Bluetooth SIGは脆弱性を軽視

Bluetooth規格を開発するBluetooth Special Interest Group(SIG)によると、このバグはそれほど危険ではないとのことです。攻撃者は2つのデバイスがペアリングプロセスを開始する時にそこにいる必要があり、しかもそのわずかな時間しか利用できないからです。さらに、片方のデバイスに脆弱性がなければ、攻撃は成功しません。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

しかし、同グループはBluetooth仕様を更新し、すべてのパラメータの検証を義務付けるとも述べています。これは、Bluetooth SIGが当初から標準規格を実装するすべての関係者にこの検証を義務付けることができたにもかかわらず、何らかの理由でそうしなかったことを示しているように思われます。

幸いなことに、このバグの影響を受ける企業のほとんどが既にパッチを公開しています。Apple、Broadcom、Intelはパッチをリリースしていますが、このバグから保護されるためには、Bluetoothドライバを新しいパッチにアップデートする必要があります。Dellなど、QualcommのBluetoothチップを使用している一部のノートパソコンメーカーも、このパッチを含むドライバアップデートの提供を開始しています。