Bluetoothにバグ、個人情報が盗聴者に筒抜けになる恐れ

この記事をシェア

2018年7月、Bluetoothに新たな脆弱性が見つかった。スマホの音楽を自宅のスピーカーから流すといった「ペアリング」に不具合があり、送受信データが傍受されるおそれがある。Bluetoothは、パソコンやスマートフォン、IoTなどで用いられているため、その影響は広範囲にわたる。

この記事は、ESETが運営するマルウェアやセキュリティに関する情報サイト「Welivesecurity」の記事を翻訳したものである。

Bluetoothにバグ、個人情報が盗聴者に筒抜けになる恐れ

Bluetooth実行時の不具合によって、2台の脆弱なデバイス間でやり取りされるデータが盗聴者に傍受されたり、改ざんされたりする可能性を、研究チームが発見した。

この暗号バグを「CVE-2018-5383」と名付けて追跡し、突き止めたのは、イスラエル工科大学の科学者たちだ。このバグは、 Bluetoothの2つの関連機能、暗号鍵共有セキュリティである「SSP」(セキュア・シンプル・ペアリング)とBluetooth LEの接続セキュリティ機能である「LEセキュア・コネクション」を危険にさらす。

Bluetooth規格の管理団体である「Bluetooth SIG(Special Interest Group) 」の説明によれば、Bluetooth実行機能やOSドライバの中には、暗号鍵共有の際、無線で受け取った公開暗号鍵を検証できないものがある。

もちろんそうしたチェックは必須というわけではなく、ただBluetoothの仕様書が推奨しているだけである。いやむしろ「必須だった」と言った方がいいかもしれない。というのもBluetooth SIGはまた、「公開鍵ベースのBluetooth接続で使用されるパラメーターはすべて必ず検証されなければならない」という内容の、つまり「推奨」から「必須」へというBluetooth仕様書のアップデートを告知していたからである。

米国国土安全保障省(DHS)配下の情報セキュリティ対策コーディネーションセンター(CERT/CC)が、この脆弱性に関するさらに詳しい追加記事を発表した。その説明によると、Bluetoothのデバイス間のペアリングのメカニズムは「楕円曲線ディフィー・ヘルマン(ECDH)鍵共有」に基づいている。ECDH鍵共有は秘密鍵と公開鍵で構成されているが、2つの公開鍵が交換されて1つの共有鍵を作る仕組みとなっている。また、その場合、2つのデバイスは特定の楕円曲線パラメーターが使われることに同意しなければならない。

さらにCERT/CCの勧告書には「これらの楕円曲線パラメーターは、暗号アルゴリズムの実行によって必ずしもそのすべてが有効に作動するわけではない。盗聴者が、そこから離れていても無線交信可能な範囲にいれば、不当な公開鍵を注入し、かなりの確率でセッション鍵を決定できてしまう。すると盗聴者は、デバイスが発信するすべてのメッセージを受動的に傍受し、解読可能となり、また不正メッセージの作成や注入もできるようになる」と記されている。

すべてが失われたわけではない

CERT/CCによると、ソフトウェアとファームウェアのアップデートが、近いうちに配布される予定であり、ユーザーは、ベンダーからの修正を見逃さずに待つよう求められている。

Apple、Broadcom、Intelの各社とも、この不具合を認めており、AppleとBroadcomは既にパッチの配布を済ませている。Qualcommのチップセットもまた、同様の不具合があるものとしてCERT/CCの勧告書にリストアップされている。これに対し、Android、Google、Linuxのカーネルにこの脆弱性があるかどうかは今のところ調査中であり、Windowsには何の問題もないことが分かっている。

Bluetooth SIGによれば、2018年7月の時点で、このバグが実際に悪用されたという報告はない。いずれにせよ、こうした人間による仲介が必須となる攻撃(MITM)では、盗聴者がペアリングの手続きを行っている最中に、標的となるBluetoothデバイス2台が無線交信可能範囲にいなければならない。さらに言うと、攻撃成功のためには、それらのデバイスが2台とも脆弱でなければならない。

おそらく一番簡単な対抗策は、使わないときには必ずBluetoothをオフにしておくことだろう。

この記事をシェア

ネットワークのセキュリティ対策に

サイバーセキュリティ
情報局の最新情報を
チェック!