Bluetooth認証回避の脆弱性
- 複数のBluetoothスタックにおいて、ユーザー確認なしで接続し、キー入力を注入できる認証回避の脆弱性が存在。
- 攻撃者は認証されていないBluetooth経由で脆弱なデバイスに接続し、アプリのインストール、任意コマンドの実行、メッセージ送信などのキー入力注入が可能。
- 攻撃に特別なハードウェアは不要で、一般的なBluetoothアダプターを使うLinuxコンピューターから実行可能。詳細な脆弱性情報とPoCスクリプトは今後のカンファレンスで公開予定。
Android
- 次のAndroidデバイスで脆弱性を確認: Pixel 7(Android 14)、Pixel 6(Android 13)、Pixel 4a(5G)(Android 13)、Pixel 2(Android 11)、Pixel 2(Android 10)、Nexus 5(Android 6.0.1)、BLU DASH 3.5(Android 4.2.2)。
- 2023-12-05のセキュリティパッチでAndroid 11-14の脆弱性を緩和、Android 4.2.2-10向けの修正はなし。
- 公開スケジュール: 2023-08-05にGoogleへ報告、2023-12-06公開。
Linux/BlueZ
- 次のUbuntuバージョンで脆弱性を確認: Ubuntu 18.04、20.04、22.04、23.10。
- GoogleによればChromeOSは脆弱ではない。ChromeOSは未検証だが、BlueZの設定が脆弱性を緩和しているように見える。
- 次のパッチでBlueZの脆弱性を緩和: https://git.kernel.org/pub/scm/…
- 公開スケジュール: 2023-08-10にCanonicalへ報告、2023-09-25にBluetooth SIGへ報告、2023-10-02にCERT/CCでケース作成、2023-12-06公開。
macOS
- 次のデバイスで脆弱性を確認: 2022 MacBook Pro(macOS 13.3.3, M2)、2017 MacBook Air(macOS 12.6.7, Intel)。
- Lockdown Modeでは攻撃を防げない。
- 公開スケジュール: 2023-08-01にAppleへ報告、2023-12-06公開。
iOS
- 次のデバイスで脆弱性を確認: iPhone SE(iOS 16.6)。
- Lockdown Modeでは攻撃を防げない。
- 公開スケジュール: 2023-08-04にAppleへ報告、2023-12-06公開。
ベンダー声明
- Google: Android 11から14に影響する問題の修正が影響を受けるOEMに提供された。現在サポートされているすべてのPixelデバイスは、12月のOTAアップデートでこの修正を受け取る予定。
GN⁺の見解
- この研究には、Bluetoothデバイスのセキュリティに関する一般的な想定を覆す重要な発見が含まれている。Bluetoothは安全だと考えられてきたが、実際にはキー入力注入のような脆弱性が存在することを示している。
- Android、Linux、macOS、iOSといった複数のプラットフォームで見つかった脆弱性は、広く普及した技術に潜むリスクを利用者に思い起こさせるものであり、セキュリティ研究の重要性を強調している。
- この文章は、ソフトウェアおよびハードウェア開発者に対し、設計の初期段階からセキュリティを考慮すべき理由を示すとともに、セキュリティ研究コミュニティとの協力を促す興味深い事例である。
1件のコメント
Hacker Newsの意見
AndroidおよびLinuxユーザー向けのセキュリティ対策案内
/etc/bluetooth/input.confファイルでClassicBondedOnly=true設定を有効にし、Bluetoothサービスを再起動することが推奨されている。Windowsに関するBluetooth脆弱性情報の不足
ワイヤレスオーディオ接続の脆弱性解消に対する前向きな反応
macOSとiOSにおけるBluetooth脆弱性の修正状況
Bluetooth脆弱性の動作原理に関する質問
UBPorts Pinephoneユーザーのセキュリティ懸念
Arch LinuxにおけるBluetooth脆弱性の修正状況
Bluetoothセキュリティに関する誤解と実際の脆弱性
USB接続の脆弱性に関する体験談
USB Rubber Duckyに関連する脆弱性情報