Core Concepts
BLEハートレートセンサーは重大なセキュリティ上の問題を抱えており、ユーザーのプライバシーを脅かす可能性がある。
Abstract
本論文は、BLE 4.1を使用するポーラーハートレートセンサーのセキュリティ評価を行っている。
まず、BLEの仕様と、特にセキュリティ面での課題について概説している。BLE 4.1では、ペアリング時のキー交換プロトコルに脆弱性があり、中間者攻撃(MitM)に晒されるリスクがある。
次に、ポーラーハートレートセンサーとスマートフォンアプリ間のBLE通信を対象としたシナリオを分析し、NIST 800シリーズとOWASPガイドラインに基づいて脆弱性を特定している。主な脆弱性として、eavesdropping、MitM攻撃、認証の欠如などが挙げられる。
実験では、BtleJuiceツールを使ってMitM攻撃を実施し、ハートレートデータを不正に変更できることを示している。また、RSSI値の監視によってMitM攻撃を検知する方法を提案している。
最後に、BLEデバイスのセキュリティ強化に向けた課題と対策について議論している。BLEの仕様自体にセキュリティ上の弱点があるため、アプリケーションレベルでの追加的な対策が必要であると指摘している。
Stats
BLE 4.1デバイスでは、ペアリング時のキー交換プロトコルに脆弱性があり、中間者攻撃(MitM)に晒される可能性がある。
ポーラーハートレートセンサーとスマートフォンアプリ間のBLE通信には、eavesdropping、MitM攻撃、認証の欠如などの重大な脆弱性がある。
MitM攻撃によって、ハートレートデータを不正に変更することができる。
Quotes
"BLE 4.0 and 4.1 devices use the secure simple pairing (SSP) model, in which devices based on their input/output (I/O) capabilities, choose one method from • Just Works: TK is all zeros; • Passkey: TK is a six-digit number combination inserted by the user; • Out-of-Band (OOB): TK is exchanged through a different medium. The SM can protect the connection from MitM when the operating system (OS) selects Passkey or OOB as paring method. On the other hand, Just Works method does not provide any protection against MitM, that can be exploited by potential hackers."
"Once Btlejuice is initialized, the UI allows Eve the selection and the connection of the Polar H7 BLE sensor. In this way, Bob rather than connect to its peripheral, he connects his mobile app to the fake device. As shown in Figure 6, the attacker by using the replay function in Btlejuice can modify the heart-rate measurement, i.e. characteristics 0x2A37 [5], inside the heart-rate service, i.e. 0x180D [6]. As proof of concept (POC), Eve pushes 255 beats per minute (bpm) in the Polar Beat app."