JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center:JPCERT/CC)は9月11日(米国時間)、「JVNVU#95246155: CTKD を用いる Bluetooth BR/EDR および BLE 端末において鍵情報が上書きされる問題」において、Bluetooth Basic Rate/Enhanced Data Rate (BR/EDR) およびBluetooth Low Energy (BLE) のペアリング処理にCross-Transport Key Derivation (CTKD) を用いている場合、攻撃者によって鍵情報を上書きされる問題が発見されたと伝えている。この問題は「BLURtooth」と呼ばれている。

BLURtoothに関する詳細は、Bluetooth SIGによるSecurity NoticeおよびCERT Coordination CenterのVulnerability Noteにまとめられている。

  • Bluetooth SIG Statement Regarding the Exploiting Cross-Transport Key Derivation in Bluetooth Classic and Bluetooth Low Energy Vulnerability (BLURtooth)

    Bluetooth SIG Statement Regarding the Exploiting Cross-Transport Key Derivation in Bluetooth Classic and Bluetooth Low Energy Vulnerability (BLURtooth)

Bluetooth BR/EDRとBLEの両方をサポートするデバイスでは、CTKDを利用したペアリングを行うことによって、相互接続に必要となるLong Term Key(LTK)やLink Key(LK)の生成および交換を同時に管理することができる。このCTKDがBluetooth Core Specification 4.0から5.0の仕様に基づいて実装されている場合、デバイス間の通信に攻撃者が割り込んで鍵情報を上書きすることができる脆弱性が発見されたという。

この脆弱性が悪用されると、攻撃者によって認証されていない鍵やより強度の低い鍵の使用を強制され、中間者攻撃に利用される危険性があるとのこと。

Bluetooth SIGは、Bluetooth製品の開発者に対して、認証された鍵情報や指定された長さの鍵情報が、非認証の鍵情報や短縮された鍵情報によって上書きされていないことを検証する処理を導入することを呼びかけている。また、この問題に対処するための制約が加えられたBluetooth Core Specification 5.1がリリースされている。

Bluetooth機器を利用しているユーザーに対しては、製品の開発元から提供されるファームウェアを常に最新の状態に保つことが推奨されている。