Bluetoothの重大な欠落部によってIDの悪用が可能になる

短距離上にあるデバイス間でデータを交換する無線技術、Bluetooth。その技術のおかげで、ワイヤレスはますます普及しています。スピーカーから車に至る様々なエンドデバイスのほか、世界中でほぼすべての付属品にこの通信技術が使用されています。
また、現在Bluetoothは、車のドアをロックする際や、スマートホームなど、サブシステム間が直接接続されている場合の活用方法も多岐にわたります。他にも、Covid-19の接触者追跡アプリですぐ近辺の他のデバイスを検出するために、重要な役割を果たしています。

現在のすべてのバージョンにおいてプロトコルに重大な脆弱性があることが試験で判明

Bluetoothは3人のセキュリティー研究者によって、プロトコルの既存の認証方式が詳細に調査されました。数回行われた試験では、それらの認証方式が重要なセキュリティー機器を無視し、偽のBluetooth機器になりすますことが可能であることが確認されました。発見されたセキュリティーの脆弱性における総合的な研究結果は「BIAS(Bluetooth Impersonation Attacks)」と呼ばれ、詳細な研究により記述され発表されています。[1] 有名なメーカーの様々なチップを搭載した機器、つまり世界中のほとんどすべてのBluetooth対応電子機器部品が、この影響を受けています。

不正なキー認証でリモート端末を欺く

発見された問題は、プロトコルのバージョンに関係なく発生するとういことが証明できました。したがって、古いバージョンである4.xだけでなく、現在の標準である5も影響を受けるということです。具体的には、いわゆるペアリング中に交換されたセキュリティーキーの欠陥チェックに関係します。とりわけこのキーは、既存の接続が他の機器によって取って代わられることを防ぐために使用されます。しかし、実質的に秘密であるこのキーは、主要な役割と副次的な役割を入れ替えることによって、既存のBluetooth接続から抽出することが可能なのです。これにより、実質的に外部の機器は、有効なペアリングをせずに既存の接続を確立することができます。

想像できる様々な攻撃のシナリオ – 接続への直接アクセスが必要

厳密に言えば、影響を受けているのはBluetooth接続の実際のリンキングやペアリングプロセスのみで、エンドシステム間の接続は直接の影響を受けていません。とは言え、脆弱性が悪用されるという、最初は純粋に理論上だった可能性が、現実に起き得る可能性となっています。攻撃者は直接現場の機器と通信を行い、特に興味を持った相手の正確な基本情報を
手に入れることができます。しかし、Bluetooth接続は異なるため、ロッキングシステムなどの重要な制御が可能です。基本となるプロトコルに高度なチェック機能が備わっていなければ、プロトコルは騙されたり、不正にアクセスするために脆弱性があるかどうかをチェックされるかもしれません。スマートホームシステムの場合、そのようなシナリオが考えられます。また、Bluetoothに関するその他の不具合との組み合わせも、その他の接続やシステムに悪影響を及ぼす可能性があります。[2]

2019年より知られるBIAS の欠落部、いまだ解決に至らず

セキュリティー研究者らは2019年にすでにその研究結果をBluetooth Special Interest Groupに報告しています。しかし、プロトコルスタックは完全な影響を受けており、いまだ問題の解決は見えていません。そのため、Bluetoothによる接続は、既存のBluetooth接続の認証が成功した場合にしか依存できず、それ以上のセキュリティーチェック機能がない限り、重要な制御機能や通信機能に一定のセキュリティーリスクをもたらすことがあるということを念頭に置いておくことが大切です。メーカーによってさらなるセキュリティーチェックが実装されることで、この欠落部を悪用することはより困難になるでしょう。

※下記URLは海外サイトになりますのでご注意ください。

[1] https://francozappa.github.io/about-bias/publication/antonioli-20-bias/antonioli-20-bias.pdf

[2] https://threatpost.com/bluetooth-bugs-impersonation-devices/155886/