私のPebbleスマートウォッチは、他の多くの(ほとんど?)スマートウォッチと同様に、Bluetooth Low Energy(Bluetooth Smart、BLE、BTLEなど)を使用してスマートフォンと通信します。
リンクには認証、データ暗号化、署名などのセキュリティがありますが、去年の夏 研究者たちは攻撃を提案しました 暗号化を危険にさらしているようです。
このリンクを介して、電子メールの送信者の名前と件名、電話番号と名前、およびその他のデータを時計に送信しています。さらに、このリンクを使用すると、スマートフォンをクエリしてある程度制御できます。最も心配なのは、私は通常、提供された情報に基づいて行動するため、愛する人からの緊急テキストなどの誤った情報が送信された場合、それは私をある程度制御する方法となります。
この特定の攻撃の影響はすぐにはわかりませんが、誰かがそれを破壊するのを手伝ってくれませんか?
この攻撃を防ぐために実行できる簡単な手順があるかどうか知りたいのですが。そうでない場合は、セキュリティが向上するまで使用を中止する必要があるかもしれません。
Bluetooth Smartについて知っておくべき他の攻撃はありますか?
あなたが言及する攻撃は、それほど怖いものでも意外なものでもありません。デバイスが使用する暗号化を実際に攻撃するのではなく、ペアリングプロセスを攻撃します。 Bluetoothデバイスをペアリングするときは、暗号化キーを交換する必要があります。これは、PIN=番号からAESキーを導出することによって行われます。長期的に使用されているAESキーを回復するために、記録されたペアリングセッションに対してすべてのピン番号を効果的に試行します。
デバイスのペアリングを安全に(攻撃者のいない環境で)確立すると、この攻撃は役に立たなくなります。ペアリング中に暗号化キーが交換されると、それは将来の更新に使用され、キー交換は不要です。繰り返されます。
この脆弱性は問題が発生する可能性が非常に低いと評価します。クライアントとサーバーがそれぞれ交換用の鍵の半分を選択するようにすることで、それはかなり簡単に回避できたかもしれませんが、それは大したことではありません。
はい、注意すべき他の攻撃があります。
Bluetooth "Smart"(別名Bluetooth Low Energy)を使用した認証には3つのタイプがあります。
出典: Bluetooth:低エネルギーではセキュリティが低下します 。
一方、 この理論的なセキュリティメカニズム は Merkle's Puzzle でBluetooth "Smart"のセキュリティを向上させます。
もう少し掘り下げたい場合。 この比較的最近のホワイトペーパー パスキー認証のバイパスを拒否します。
bluetooth.org Webサイト からの簡単なヒントを次に示します:コストを最小限に抑えるという全体的な目標は、Bluetooth Smartのセキュリティ機能の妥協に使用されました(低エネルギー)テクノロジー
少し後、この小さなヒントが表示されます:「動作するだけでパスキーエントリは受動的な盗聴保護を提供しません。」