ESET/マルウェア情報局
Bluetoothで個人情報がバレる危険性
本記事はキヤノンITソリューションズが提供する「マルウェア情報局」に掲載されたBluetoothにバグ、個人情報が盗聴者に筒抜けになる恐れを再編集したものです
Bluetooth実行時の不具合によって、2台の脆弱なデバイス間でやり取りされるデータが盗聴者に傍受されたり、改ざんされたりする可能性を、研究チームが発見した。
この暗号バグを「CVE-2018-5383」と名付けて追跡し、突き止めたのは、イスラエル工科大学の科学者たちだ。このバグは、 Bluetoothの2つの関連機能、暗号鍵共有セキュリティである「SSP」(セキュア・シンプル・ペアリング)とBluetooth LEの接続セキュリティ機能である「LEセキュア・コネクション」を危険にさらす。
Bluetooth規格の管理団体である「Bluetooth SIG(Special Interest Group) 」の説明によれば、Bluetooth実行機能やOSドライバの中には、暗号鍵共有の際、無線で受け取った公開暗号鍵を検証できないものがある。
もちろんそうしたチェックは必須というわけではなく、ただBluetoothの仕様書が推奨しているだけである。いやむしろ「必須だった」と言った方がいいかもしれない。というのもBluetooth SIGはまた、「公開鍵ベースのBluetooth接続で使用されるパラメーターはすべて必ず検証されなければならない」という内容の、つまり「推奨」から「必須」へというBluetooth仕様書のアップデートを告知していたからである。
米国国土安全保障省(DHS)配下の情報セキュリティ対策コーディネーションセンター(CERT/CC)が、この脆弱性に関するさらに詳しい追加記事を発表した。その説明によると、Bluetoothのデバイス間のペアリングのメカニズムは「楕円曲線ディフィー・ヘルマン(ECDH)鍵共有」に基づいている。ECDH鍵共有は秘密鍵と公開鍵で構成されているが、2つの公開鍵が交換されて1つの共有鍵を作る仕組みとなっている。また、その場合、2つのデバイスは特定の楕円曲線パラメーターが使われることに同意しなければならない。
さらにCERT/CCの勧告書には「これらの楕円曲線パラメーターは、暗号アルゴリズムの実行によって必ずしもそのすべてが有効に作動するわけではない。盗聴者が、そこから離れていても無線交信可能な範囲にいれば、不当な公開鍵を注入し、かなりの確率でセッション鍵を決定できてしまう。すると盗聴者は、デバイスが発信するすべてのメッセージを受動的に傍受し、解読可能となり、また不正メッセージの作成や注入もできるようになる」と記されている。
すべてが失われたわけではない
CERT/CCによると、ソフトウェアとファームウェアのアップデートが、近いうちに配布される予定であり、ユーザーは、ベンダーからの修正を見逃さずに待つよう求められている。
Apple、Broadcom、Intelの各社とも、この不具合を認めており、AppleとBroadcomは既にパッチの配布を済ませている。Qualcommのチップセットもまた、同様の不具合があるものとしてCERT/CCの勧告書にリストアップされている。これに対し、Android、Google、Linuxのカーネルにこの脆弱性があるかどうかは今のところ調査中であり、Windowsには何の問題もないことが分かっている。
Bluetooth SIGによれば、2018年7月の時点で、このバグが実際に悪用されたという報告はない。いずれにせよ、こうした人間による仲介が必須となる攻撃(MITM)では、盗聴者がペアリングの手続きを行っている最中に、標的となるBluetoothデバイス2台が無線交信可能範囲にいなければならない。さらに言うと、攻撃成功のためには、それらのデバイスが2台とも脆弱でなければならない。
おそらく一番簡単な対抗策は、使わないときには必ずBluetoothをオフにしておくことだろう。
[引用・出典元]
Bluetooth bug could expose devices to snoopers By Tomáš Foltýn posted 24 Jul 2018 - 02:47PM