パデュー大学とスイス連邦工科大学ローザンヌ校の研究者チームは、Bluetooth 4.0とBluetooth 5.0に影響を与える新たな脆弱性を発見した。この脆弱性は「BLURtooth」と呼ばれている。
ブルートゥースは離れた場所からアクセス可能なのが特徴で、Bluetooth 4.0では最大200フィート(約61メートル)、Bluetooth 5.0では約800フィート離れた場所から接続することが可能だ。悪意を持つハッカーたちは、サッカー場2つ分も離れた距離から、ターゲットを攻撃できるのだ。
ブルートゥースに対応するデバイスは、Bluetooth Basic Rate/Enhanced Data RateとBluetooth Low Energyプロトコルの両方をサポートする必要がある。また、デバイスのペアリングには、クロス・トランスポート・キー・デリベーション(CTKD)のサポートが必須となる。
これらのプロトコルは、スマホからフィットネストラッカー、スピーカーまで幅広いデバイスで用いられるが、研究者によると、これらのデバイスはいずれも攻撃者によって遠隔操作される可能性があるという
BLURtoothを悪用すると、攻撃者はユーザーが気づかないうちにデバイスをペアリングすることが可能だ。攻撃者は暗号化キーを上書きしたり、弱い暗号化を使用させて接続を強制するため、接続の確認や暗証番号の入力画面が表示されないという。
一旦接続されると、攻撃者はプロファイルやサービスへの追加アクセスを得ることができる。これらの「中間者攻撃」は、ハッカーがキーストロークを盗んだり、音声を盗聴することなどを可能にする。
研究チームは、今回見つかった脆弱性をブルートゥースの標準化団体であるBluetooth SIGに報告し、その結果、ハードウェアベンダーへ通知が行われたという。Bluetooth SIGは、ユーザーが手動でペアリングモードを有効にした場合にのみ接続を許可するなどの、措置をとるようベンダーに求めている。
多くのデバイスでは今後、ソフトウェアもしくはファームウェアのアップデートが必要になる。修正パッチの配布も始まる予定だが、現時点ではどれほどの時間がかかるかは定かではない。
影響を受けるデバイスが多岐にわたることから考えて、非常に複雑な対処が必要になりそうだ。しかし、幸いなことに一部のデバイスでは迅速な対応が可能だ。
新たなBluetooth 5.1規格は、BLUR攻撃を防ぐための機能をすでにサポートしている。また、この規格に対応するデバイスのメーカーは、より迅速にパッチを配信できるかもしれない。