こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
09/09/2020に”BLURtooth”と呼ばれる、BluetoothでLow Energy(BLE)と Basic Rate/Enhanced Data Rate (BR/EDR) の両方を使用している”dual-mode”デバイスに於いて、鍵を上書きすることが可能という脆弱性が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューション/各社の対応について簡単に纏めてみます。
関連するCVEは CVE-2020-15802 になります。
[過去の関連リンク(最新5件)]
[過去の記事(最新5件)]
複数のgrub2 と関連するLinux Kernel の脆弱性 (BootHole (CVE-2020-1968, etc.))
INTELのセキュリティアドバイザリ(INTEL-SA-00320: Special Register Buffer Data Sampling Advisory (CVE-2020-0543))
UPnPデバイスに関する脆弱性情報(CallStranger : CVE-2020-12695)
Intell CPUの脆弱性 (Voltage modulation vulnerability : CVE-2019-11139)
Intell CPUの脆弱性 (TSX Asynchronous Abort (TAA): CVE-2019-11135)
一次情報源(各ベンダの対応状況も載っています)
関連ニュース
「Bluetooth」に脆弱性「BLURtooth」が判明 – 認証キー上書きのおそれ(Security News)
JVNVU#95246155 CTKD を用いる Bluetooth BR/EDR および BLE 端末において鍵情報が上書きされる問題
Bluetoothデバイスの認証キーを攻撃者が上書きできる脆弱性「BLURtooth」が発見される (GIGAZINE)
Priority
CVE番号 | Priority | CVSS Score / CVSS Vector |
---|---|---|
CVE-2020-15802 | NVD: 5.9 Medium | NVD: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N |
問題の詳細
詳しくは一次情報源の情報を確認して下さい。
CVE概要(詳細はCVEのサイトをご確認ください)
Bluetooth Core Specification 4.2と5.0では、Bluetooth CTKD(Cross-Transport Key Derivation)をBluetooth Low Energy(LE)とBasic Rate/Enhanced Data Rate (BR/EDR)の両方をサポートしているデバイス(dual-mode”デバイス)によってペアリングの転送方法として使用されています。CTKDペアリングは、BR/EDRとLE Long Term Keys(LTK)を生成する際の転送方法として使用される事も許可しています。”dual-mode”デバイスがCTKDを用いてLTKやLink Key(LK)を使用する時、転送がより高いセキュリティレベルを使用するため、オリジナルのLTKやLKを上書きしてしまうことが可能です。
これらはMITM(Man-In-The-Middle)攻撃等により攻撃が可能とのことです。
緩和策
https://access.redhat.com/security/cve/CVE-2020-15802
とすることでbluetoothモジュールがロードされないようにすることで一旦緩和できるそうです(モジュールがロードされないので、ある意味当たり前ですが)。
(bluetoothモジュールがロードされている場合にはシステムを再起動する必要があります)。
(OSSのみ)主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
対処方法
各ディストリビューション/ベンダーの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
[参考]
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
セミナー情報1
コンピュータセキュリティシンポジウム(CSS)2020併設のワークショップ、 OSSセキュリティ技術ワークショップ(OWS) 2020の企画講演セッション及び、 一般論文セッションの発表募集をさせていただきます。
今年度はオンラインでの開催となります。奮ってのご投稿、お待ちしております。