編集者注: Bluetooth SIG からの声明を反映して 2023 年 12 月 1 日に更新されました。
学術研究機関Eurecomは、Bluetooth無線規格にセキュリティホールを発見しました。このホールにより、脅威エージェントがデバイスを偽装し、中間者攻撃を仕掛けられる可能性があります。このホールは、現行の5.4バージョンに加え、Appleの現行ハードウェアラインナップで使用されている5.3バージョンを含む、Bluetoothプロトコルの複数のバージョンに存在しています。
Eurecomは、発見されたBluetoothの脆弱性を悪用する「Bluetooth Forward and Future Secrecy」(BLUFFS)と呼ばれる一連の攻撃を開発しました。EurecomのDaniele Antonioli氏による研究論文によると、「これらの攻撃は、Bluetooth規格において発見された、一方的かつ反復的なセッション鍵導出に関連する2つの新たな脆弱性を悪用するものです。」
「我々は、一般的なハードウェアおよびソフトウェアベンダーの17種類のBluetoothチップ(18台のデバイス)で攻撃を評価し、最も一般的なBluetoothバージョンをサポートすることで、Bluetoothエコシステムに重大かつ大規模な影響を及ぼすことを証明しました」とアントニオリ氏は述べている。
BLUFFS攻撃を実行するには、脅威エージェントが標的のデバイスの範囲内に存在する必要があります。BLUFFSは、Bluetoothセッションキー導出プロセスにおける4つの脆弱性を悪用し、攻撃者はこれらの脆弱性を悪用して、標的のデバイスになりすますことができます。
アントニオリ氏は、開発者向けにセキュリティホールの修正方法について指針を示しています。「私たちは、設計段階で攻撃とその根本原因を阻止する、強化されたBluetoothセッションキー導出関数を提案します。この対策はBluetooth標準と下位互換性があり、オーバーヘッドは最小限に抑えられています。」
自分を守る方法
BLUFFSは研究プロジェクトの一環であるため、ユーザーは実環境での使用を心配する必要はありません。しかし、Eurecomは以前から存在していたBluetoothの欠陥を暴露しました。
Bluetooth Special Interest Group(SIG)は、Bluetooth規格の開発を監督する責任を負っており、これらの脆弱性に対処する必要があります。Bluetooth.comウェブサイトに掲載された声明の中で、SIGは「この攻撃が成功するには、攻撃デバイスが脆弱な2台のBluetoothデバイスの無線範囲内に存在し、BR/EDRセキュア接続ペアリング手順で取得したリンクキーを使用して暗号化手順を開始する必要があります」と述べています。また、SIGは「実装は、7オクテット未満のキー強度を持つ暗号化ベースバンドリンク上のサービスレベル接続を拒否する必要があります。セキュリティモード4レベル4を常に使用できる実装では、16オクテット未満のキー強度を持つ暗号化ベースバンドリンク上のサービスレベル接続を拒否する必要があります。両方のデバイスをセキュア接続専用モードで動作させることで、十分なキー強度を確保することもできます」と推奨しています。
Appleは、OSのパッチでこれらの問題の一部に対処できます。そのため、できるだけ早くOSのアップデートをインストールすることが重要です。BLUFFS関連の脆弱性は、Nation Vulnerability DatabaseにCVE-2023-24023として記録されています。Appleがこの脆弱性に対するパッチをリリースした場合、セキュリティリリース文書に記録されるはずです。
事前に対策を取りたいユーザーは、使用していないBluetoothをオフにすることができます。これは、iPhone、iPad、Macのコントロールセンターから簡単に行うことができます。
著者: ロマン・ロヨラ、Macworld シニアエディター
ロマンはMacworldのシニアエディターで、30年以上にわたりテクノロジー業界を取材し、MacをはじめとするAppleエコシステム製品を中心に活躍しています。Macworld Podcastのホストも務めています。彼のキャリアはMacUserで始まり、Apple認定修理技術者(当時はAppleがそのような制度を設けていた)として認定されました。MacAddict、MacLife、TechTVでも活躍しています。