ニュース

Bluetoothのペアリング処理に秘密鍵を取得可能な脆弱性

~中間者攻撃で通信データの傍受や改竄が可能に

 米CERT/CCは23日(米国時間)、Bluetoothの機器間のペアリング処理に脆弱性(CVE-2018-5383)があることを公表した。

 脆弱性はイスラエル工科大学の研究チームが発見したもので、それを利用した攻撃として「Invalid Curve Attack」と名付けられた中間者攻撃の手法が公開されている。

 Bluetoothでは、機器のペアリングに楕円曲線ディフィーヘルマン鍵共有(ECDH)技術をベースとしたメカニズムを利用している。

 この方式では、ペアリングする両デバイスが、それぞれ秘密鍵と公開鍵からなる鍵対を用意し、ペアリング開始時に互いの公開鍵を交換し、自分の秘密鍵と相手の公開鍵を使って、その後の通信に使う共有鍵をそれぞれが生成する。このとき、楕円曲線暗号のパラメータについてはあらかじめ合意している必要がある。

 Bluetoothの仕様では、受け取った公開鍵が適切か検証することを推奨しているが、検証は必須要件ではなかったため、検証を行なわないかたちでBluetoothを実装していた場合、通信距離範囲内に存在する攻撃者が、ペアリング中のデバイスに不正な公開鍵を注入することで、高確率で秘密鍵を取得できてしまう恐れがあるという。

 秘密鍵を取得できた場合、攻撃者は通信内容の傍受や改竄などが可能となる。

 影響を受けるのは「Secure Simple Pairing」および「LE Secure Connections」のBluetoothの両機能で、Androidは6月分のセキュリティアップデートで対策しており、LGHuaweiなどが提供を開始しているほか、Intel、Apple(macOS/iOS)なども対策パッチの提供を開始している。

 Bluetooth SIGは23日付けで本件について声明を発表しており、セキュリティ手順の一部として、受けとった公開鍵の検証を必須とするようにBluetoothの仕様を更新したほか、「Bluetooth Qualification Program」で本脆弱性についての試験項目を追加したことを発表している。

 なお、これまでに本脆弱性の悪用は報告されておらず、攻撃を成功させるには、攻撃デバイスが2つの脆弱なBluetoothデバイスの無線範囲内にある必要があり、それらがペアリング手順を実行している間に攻撃を実行しなければならない点、攻撃対象のデバイス両方が脆弱性の対策を行なっていないことが条件となるため、現実的な危険性は高くないとしているが、各社から提供される対策パッチを早急に適用するよう推奨している。