スマートフォン、ラップトップ、IoT デバイスが新たな BIAS Bluetooth 攻撃に対して脆弱

  • Oct 29, 2023

新しい BIAS 攻撃は、Apple、Broadcom、Cypress、Intel、Samsung などの Bluetooth デバイスおよびファームウェアに対して機能します。

ブルートゥース

すべて参照

  • 注意すべき10の危険なアプリの脆弱性(無料PDF)

本日、学者らは、スマートフォン、タブレット、ラップトップ、スマート IoT デバイスなどの最新のデバイスを相互接続するために広く使用されている Bluetooth ワイヤレス プロトコルに新たな脆弱性があることを明らかにしました。

コードネームで呼ばれるこの脆弱性 バイアス (Bリュートトゥース なりすまし タックス)、 基本レート/拡張データ レート、Bluetooth BR/EDR、または単に Bluetooth クラシックとも呼ばれる、Bluetooth プロトコルのクラシック バージョンに影響します。

BIAS攻撃

BIAS のセキュリティ上の欠陥は、デバイスが長期キーとも呼ばれるリンク キーを処理する方法に存在します。

このキーは、2 つの Bluetooth デバイスが初めてペアリング (結合) するときに生成されます。 彼らは長期キーに同意し、それを使用して将来の接続のためのセッションキーを取得する必要はありません。 Bluetooth デバイスが必要になるたびに、デバイスの所有者に時間のかかるペアリング プロセスを強制する 通信する。

研究者らは、この結合後の認証プロセスにバグを発見したと述べた。 この欠陥により、攻撃者が以前にペアリング/結合されたデバイスの ID を偽装し、認証に成功する可能性があります。 間で以前に確立された長期ペアリング キーを知らずに、別のデバイスに接続します。 二。

BIAS 攻撃が成功すると、攻撃者は別の Bluetooth クラシック デバイスにアクセスしたり、そのデバイスを制御したりする可能性があります。

研究チームは、スマートフォン(iPhone、Samsung、Google、Nokia、LG、 Motorola)、タブレット (iPad)、ラップトップ (MacBook、HP Lenovo)、ヘッドフォン (Philips、Sennheiser)、およびシステムオンチップ ボード (Raspberry Pi、 ヒノキ)。

画像: アントニオーリら アル

「この記事の執筆時点では、Cypress、Qualcomm、Apple、Intel、Samsung、CSR の [Bluetooth] チップをテストできました。 私たちがテストしたすべてのデバイスは BIAS 攻撃に対して脆弱でした」と研究者は述べています。

「この攻撃は基本的に『Bluetooth を使用する』すべてのデバイスに影響を与えるため、私たちは Bluetooth Special Interest Group (Bluetooth SIG) - Bluetooth 標準の開発を監督する標準化団体 - は 2019 年 12 月に回避策の導入を確実にするためです」とチームは述べています。 追加した。

プレスリリース 本日発表された Bluetooth SIG は、BIAS 攻撃者によるダウングレードを防ぐために Bluetooth コア仕様を更新したと発表しました。 Bluetooth クラシック プロトコルを「安全な」認証方式から「レガシー」認証モードに変更します。BIAS 攻撃は、 成功。

Bluetooth デバイスのベンダーは、この問題を修正するために、今後数か月以内にファームウェアのアップデートを展開する予定です。 これらのアップデートのステータスと利用可能性は、研究チームにとっても現時点では不明です。

バイアス+ノブ

BIAS 攻撃の背後にある学術チームには、スイス連邦工科大学ローザンヌ校 (EPFL) のダニエレ アントニオリ氏、カスパー氏が含まれています。 英国オックスフォード大学の Rasmussen 氏と、ドイツの CISPA Helmholtz Center for Information Security の Nils Ole Tippenhauer 氏です。

彼らは、を発見し公開したのと同じチームです。 KNOB(Bluetoothのキーネゴシエーション)攻撃 2019年の夏に。

研究チームは、攻撃者がBIASとKNOBを組み合わせれば、安全な認証モードで動作しているBluetoothクラシックデバイスでも認証を突破できる可能性があると述べた。

そのため、Bluetooth 対応デバイスが完全に安全であるためには、BIAS (CVE-2020-10135) 攻撃と KNOB (CVE-2019-9506) 攻撃の両方に対するパッチを受け取る必要があります。

BIAS 攻撃に関する追加の詳細については、脆弱性の Web サイトを参照してください。 公式ウェブサイトというタイトルの研究論文で、BIAS: Bluetooth なりすまし攻撃" [PDF]、または以下のビデオプレゼンテーションをご覧ください。

Intel のすべての主要な脆弱性

安全

安全性の高いリモート ワーカーの 8 つの習慣
携帯電話からスパイウェアを見つけて削除する方法
最高の VPN サービス: トップ 5 をどう比較しますか?
データ侵害に関与しているかどうかを確認する方法 - 次に何をすべきか
  • 安全性の高いリモート ワーカーの 8 つの習慣
  • 携帯電話からスパイウェアを見つけて削除する方法
  • 最高の VPN サービス: トップ 5 をどう比較しますか?
  • データ侵害に関与しているかどうかを確認する方法 - 次に何をすべきか