Ipad

Appleは、攻撃者がデバイスとブルートフォースでペアリングできるBluetoothの脆弱性を修正しました。

Appleは、攻撃者がデバイスとブルートフォースでペアリングできるBluetoothの脆弱性を修正しました。

Bluetooth ワイヤレス プロトコルで発見された重大な脆弱性が Bluetooth Special Interest Group (SIG) によって公式に認められ、iPhone、iPad、Mac、Apple Watch、Apple TV デバイス向けの最新の iOS、macOS、watchOS、tvOS アップデートで Apple によって修正されました。

2019年7月22日にリリースされたiOS 12.4、watchOS 5.3、tvOS 12.4、macOS Mojave 10.14.6のアップデートで修正が実装されました。同日にリリースされた2つのセキュリティパッチにより、macOS High Sierra 10.13.6およびmacOS Sierra 10.12.6を搭載した古いMacにもこれらの修正が適用されました。

Appleの関連サポートドキュメントによると、Bluetooth仕様に存在する入力検証の問題により、特権ネットワークポジションにいる攻撃者がBluetoothトラフィックを傍受できる可能性があるとのことです。「この問題は、入力検証を改善することで解決されました」と、Appleは8月13日付のセキュリティドキュメントのアップデートで述べています。

Apple は、シンガポールの SUTD の Daniele Antonioli 氏、ドイツの CISPA の Nils Ole Tippenhauer 博士、およびイギリスのオックスフォード大学の Kasper Rasmussen 教授の研究員の功績を称えています。

9to5Mac の説明によると、このバグがどのように悪用されるかは以下のとおりです。

Bluetoothは、両方のデバイスが接続に同意することを前提として動作します。一方がリクエストを送信し、もう一方がそれを承認する必要があります。公開鍵の交換によってデバイスのIDが検証され、接続用の暗号鍵が生成されることで、接続の安全性が確保されます。Bluetoothのセキュリティ上の欠陥により、攻撃者は暗号化の設定に干渉し、1オクテット(1文字に相当する)まで大幅に短い暗号鍵を強制的に設定できるようになります。これにより、接続を確立するために、考えられるすべての暗号鍵を簡単に試すことができます。

Bluetooth SIG のセキュリティ通知には、さらに詳しい内容が記載されています。

すべての Bluetooth 仕様で最小の暗号化キーの長さが義務付けられているわけではないため、一部のベンダーは、BR/EDR 接続で使用される暗号化キーの長さを攻撃デバイスによって 1 オクテットに設定できる Bluetooth 製品を開発している可能性があります。

さらに、研究者らは、Bluetooth仕様で最小鍵長が義務付けられている場合でも、ネゴシエートされた暗号化鍵が最小鍵長を満たしているかどうかを検証するための必要な手順を実行していないBluetooth製品が現場に存在する可能性があることを明らかにしました。このような場合、攻撃デバイスが暗号化鍵を短い鍵長に設定することに成功した場合、攻撃デバイスはブルートフォース攻撃を開始し、鍵の解読に成功する確率が高まり、トラフィックを監視または操作できるようになります。

Bluetooth SIGは、Bluetooth対応製品を製造するすべての企業に対し、偽装接続の有効時間を短縮するソフトウェアアップデートのリリースを要請しました。これにより、こうした攻撃から保護されます。また、Bluetooth SIGはBluetooth仕様を更新し、ペアリング時の暗号化キーは最低7オクテットにすることを義務付けました。

Appleがこの脆弱性を修正してくれたのは嬉しい。

Bluetoothは、短波長UHF無線を用いて近距離のデバイス間でデータ交換を行う業界標準ですが、確かに多くの問題を抱えています。このプロトコルは広く普及しているため、仕様に重大な欠陥が発見された場合、業界全体でプラットフォームやデバイス全体へのパッチ適用に取り組む必要があります。

実際、Bluetooth SIG はこの問題を知ってすぐに行動を起こし、公式 Bluetooth 仕様を更新して、何億台もの Bluetooth ホストやアクセサリでこの脆弱性が悪用されるのを防止しました。

このバグが大混乱を引き起こす前に潰したAppleも賞賛されるべきだろう。

関連して、7月に発見された別のBluetooth脆弱性により、iOS、macOS、Microsoft製品を含む一部のデバイスの追跡が可能になりました。Appleはまだこの脆弱性に対する修正プログラムをリリースしていませんが、これまでの経緯から判断すると、近い将来にリリースされるはずです。

2015年、クパチーノを拠点とするこのテクノロジー大手は、Bluetooth SIGの推進メンバーとなり、投票権を獲得したため、こうした脅威にタイムリーに対応できるようになるはずだ。

Apple がこの特定の攻撃ベクトルを無力化したことを嬉しく思いますか?

下記にコメントを残してお知らせください。

Milawo
Milawo is a contributing author, focusing on sharing the latest news and deep content.