パスワードを忘れた? アカウント作成
13983590 story
暗号

Bluetooth BR/EDR接続のデバイスに短い暗号鍵を使わせることができる脆弱性 17

ストーリー by headless
鍵短 部門より

オーディオストリーミング等に用いられるBluetooth BR/EDR接続で暗号鍵の長さをネゴシエーション(Key Negotiation Of Bluetooth: KNOB)する際、通信範囲内にいる攻撃者が鍵長を短くできる脆弱性CVE-2019-9506が公表された(Bluetooth SIGのセキュリティ情報CERT: VU#918987The Vergeの記事Softpediaの記事)。

鍵長は接続する2台のデバイス間でネゴシエーションして決められるが、Bluetooth BR/EDR Core v5.1までの仕様では最短の鍵長が定められていないため、攻撃者がメッセージをインターセプトして偽のメッセージを送ることで、最短1オクテットの暗号鍵を使わせることが可能になる。

この脆弱性を悪用する攻撃はKNOB Attackと名付けられており、短い暗号鍵を総当たりで解析することで、暗号化された通信内容の読み取りや任意の暗号文の挿入が可能になる。脆弱性を発見した研究チームではBroadcom・Qualcomm・Apple・Intel・Chicony製のBluetoothチップ17モデルを搭載する24種類のデバイスでKNOB Attackが可能なことを確認したという。脆弱性の存在は2018年後半にCERTやBluetooth SIGに報告されており、以降の更新が行われていないデバイスは未修正とみられる。

これを受けてBluetooth SIGではBluetooth Core Specificationを更新し、BR/EDR接続時の鍵長を最短7オクテットにすることを推奨している。Appleは7月公開のiOS 12.4macOS Mojave 10.14.6などで脆弱性を修正しており、MicrosoftもサポートされるバージョンのWindowsを8月の月例更新で修正している。なお、接続する2台のデバイスの一方で脆弱性が修正されていれば攻撃は成功しないとのことだ。

  • by Anonymous Coward on 2019年08月19日 0時40分 (#3671093)

    T/O

    #

    ここに返信
  • by Anonymous Coward on 2019年08月18日 14時16分 (#3670892)

    例によってandroid機のアップデートは端末メーカー任せになり、世の中に未対策のデバイスが残り続けるんだろう。

    ここに返信
    • by Anonymous Coward on 2019年08月19日 20時42分 (#3671548)

      何いってんだ。AppleだってiPhone6より前の機種やmacOS 10.11以前は、セキュリティアップデートはもう来ないぞ。

      # macOSの見切りが早すぎるというのは、今更何言っても聞きやしねえから諦めた

      • by Anonymous Coward

        iPhone5sは2013年モデルで今年で6年で
        ついこないだ出た12.4で打ち止めだが
        そこまで長くアプデ出してる国内キャリアモデルってAndroidであったっけか?

        Xperia 2015年海外モデルに
        パッチ当てたROMをフラッシュして使ってるけど
        国内キャリアモデルのほうはどれも悲惨だよ

        iPhoneのサポート期間はスマホでピカイチだと思うんだがなぁ

        • by Anonymous Coward

          モデルが販売停止した所からカウントすべき。
          百歩譲っても後継機種の発売から。

          該当機種の発売からカウントするのはソレ自身のハードスペックの話するときに取っといてくれ。

    • by Anonymous Coward

      androidだからってのは違和感
      各社自社端末のセキュリティホールへの対策としてAppleの対応が早かっただけじゃん
      SONYが遅い、Samsungの対応が遅い、キャリアブランドで売ってるヤツならドコモが遅いとか言うならソコじゃね?
      AppleにせよMicrosoftにせよ、サポート切れたヤツまで基本面倒みてないよ
      今だWindowsXP使ってる相手と同様にサポート切れた端末使ってるヤツに文句言うべきだし、サポートが短いっていうなら
      それをメーカーに向けて言うべきで、androidだからみたいに言うのはお門違いだろ

      • by Anonymous Coward on 2019年08月18日 14時59分 (#3670904)

        ちとちがう

        クローズドソースのqualcommが
        現行販売品しか更新しない
        ってのが原因

        カーネル他を更新しても
        クローズドソースのqualcomm部分は
        qualcommが修正しない限り
        ミスマッチ等でビルドエラーになっちゃう
        運が良ければ稀に通るけれど

        現状でNougatからあげられない機種は
        ほぼこれが原因
        OSやメーカーやキャリアに選択権はない

        もっとも国内キャリアの怠惰は
        対応可能かつ年縛り内でも放置だから
        碌でもないってのは確かだが

        # そんな国内キャリアモデルも保守パーツ剥ぎの格安中古としての価値はある

        • by Anonymous Coward

          少なくとも、docomoキャリアのシャープ端末とソニー端末は3年以上セキュリティ更新が来る。
          「年縛り内でも放置」というのはどこのことだろう。

      • by Anonymous Coward

        > それをメーカーに向けて言うべきで、androidだからみたいに言うのはお門違いだろ
        そう言ってると思うけど

        androidはOSとしてのサポート期限が示されていないし、
        デバイスメーカーがいつまで面倒みるかもはっきりしないし、
        メーカーによってはアップデートの提供すらしないところもあるし、
        キャリアの責任も明確じゃないし・・・

        android入りのデバイスはそういうリスクを背負ってるってことよ。

      • by Anonymous Coward
        NECは酷いぞ
        セキュリティパッチすら出してこないからな
    • by Anonymous Coward

      でも、AndroidのBluetoothの暗号鍵が短くても、実質的に困ることはなさそう。
      使われているのって、ワイヤレスイヤホンぐらいでしょ。

      • by Anonymous Coward

        ワイヤレスキーボード…

    • by Anonymous Coward

      既に販売対応した端末で未対策のデバイスが残ってしまうのは仕方がない面もあると思うのですよ

      ただ機能紹介でbluetoothイヤホンが使えますと謳って現在進行形で未対応のまま販売している端末、お前は別だ
      外で使用したら即脆弱性を悪用される状態で実質その機能が使えないのに使えると謳って販売しているわけですから
      明確に景品表示法の優良誤認に該当しますからね。皆さんそう言う端末を見つけたら速攻で訴えてください

  • by Anonymous Coward on 2019年08月18日 15時43分 (#3670915)

    殆ど世に出ていないWPA3にすら次から次へと脆弱性が見つかるのに
    対応してればどんな機器ともペアリング ポチーで容易くペアリングできてしまうBluetoothにWPA3以上の堅牢性を求めるのは酷
    Bluetoothはそういうものだと割り切って、自らのセキュリティに穴を開けていることを認識しながら使うべき

    ここに返信
    • by Anonymous Coward

      セキュリティは金細工ではないので高めるのに金や時間はかからないし
      そもそも論理であって物理ではないので力を掛けて壊れるものでもない

    • by Anonymous Coward

      WiFiもBTも最終的にソフトウェアラジオのおばけになると思ってたけど
      H/Wでimplementしないといけない部分ってまだ沢山あるんだなと

typodupeerror

ソースを見ろ -- ある4桁UID

読み込み中...