Bluetooth Special Interest Group (Bluetooth SIG) は、Bluetooth 標準の開発を管理する組織です。声明は、これまでのバージョンの一部にパッチが適用されていない Bluetooth の脆弱性があったため、ハッカーが認証キーをバイパスし、近くのデバイスを覗き見できる可能性があることを認めました。
「BLURtooth」と名付けられ、CVE-2020-15802 として追跡されているこの脆弱性は、ローザンヌ工科大学 (EPFL) とパデュー大学の 2 つの学者グループによって独立して発見されました。
この欠陥は、Bluetooth 基本レート/拡張データ レート (BR/EDR) 転送方式と、「デュアルモード」デバイスとも呼ばれる低エネルギー (LE) 接続の両方をサポートするデバイスのクロス トランスポート キー導出 (CTKD) に存在します。 Bluetooth 仕様 4.2 ~ 5.0 に準拠。 Bluetooth 仕様の現在のバージョンは 5.2 です。
調査によると、CTKD が古いバージョンの仕様に実装されている場合、認証済みの暗号化キーを非認証の暗号化キーに置き換えたり、より強力な暗号化キーを弱い暗号化キーに置き換えたりして、2 つのトランスポート間のアクセスをエスカレーションできる可能性があります。
「CTKDを使用して長期キー(LTK)またはリンクキー(LK)を生成するデュアルモードデバイスは、そのトランスポートがより高いレベルのセキュリティを適用している場合に、元のLTKまたはLKを上書きできます」と研究者らは説明しています。
「脆弱なデバイスは、攻撃を受けやすくするために、BR/EDR または LE トランスポートの少なくとも 1 つで、認証なしまたは弱いキー強度でペアリングまたはボンディングを透過的に続行できるようにする必要があります。」
によると勧告カーネギー メロン CERT コーディネーション センターが発表したところによると、「BLUR 攻撃」としてグループ化されているいくつかの潜在的な攻撃は、中間者 (MITM) 攻撃を含む「BLURtooth」を悪用することで実行される可能性があります。
攻撃を成功させるには、トランスポート間の CTKD をサポートし、BR/EDR または LE トランスポートでのペアリングを認証やペアリングのアクセス制限なしで許可する、脆弱な Bluetooth デバイスの無線範囲内にハッカーがいる必要があります。
別のデバイスの ID をスプーフィングするデバイスがトランスポート上でペアリングまたはボンディングされ、CTKD メカニズムを使用して、より強力な既存のキーを上書きするキーを導出すると、認証されたサービスへのアクセスが発生する可能性があります。これにより、ピア デバイスが両方とも脆弱である場合、認証済みペアリングを使用して以前にボンディングされたデバイス間の MITM 攻撃が可能になる可能性があります。
Bluetooth SIG は、潜在的に脆弱なデバイスを更新して、CTKD に義務付けられた制限を適用する必要があると提案しました。Bluetooth コア仕様バージョン 5.1 以降。また、影響を受ける組織メンバーに対して脆弱性とその解決策に関する詳細の伝達を開始し、必要なパッチを迅速に統合するよう奨励しています。
さらに、SIG は Bluetooth ユーザーに対し、デバイスおよびオペレーティング システムのメーカーから推奨される最新のアップデートを確実にインストールするようアドバイスしています。