Realtek Bluetooth の脆弱性 CVE-2024-48290:No Patch/Yes PoC の状態が続いている

Realtek Bluetooth Flaw Allows Attackers to Launch DoS Attacks During Pairing

2025/06/25 gbhackers — Realtek の Bluetooth Low Energy (BLE) に存在する、深刻な脆弱性を悪用する攻撃者は、デバイスのペアリング中にサービス拒否 (DoS) 攻撃を仕掛けられる。Realtek RTL8762E BLE SDK v1.4.0 に影響を及ぼす、この脆弱性 CVE-2024-48290 は、プロトコルの不整合を悪用する攻撃者に対して、接続の妨害を許すものである。細工した ll_terminate_ind パケットの送信や、不完全なペアリング・データの挿入を仕掛ける攻撃者は、対象デバイスの Bluetooth スタックをクラッシュさせ、正当な接続をブロックする可能性を手にする。

脆弱性のメカニズム

この脆弱性が発生するのは、BLE セキュア接続のペアリング中に、デバイスがパケット・シーケンスの検証に失敗した場合となる。必要とされるペアリング公開鍵の交換前に、ペアリング・ランダム・パケットを挿入する攻撃者は、Bluetooth コア仕様プロトコルの違反を引き起こせる。

それにより、デバイスは無効ステートへと強制的に移行し、ペアリング・プロセスが中断され、以降の接続試行が不能になる。この攻撃が繰り返されると、BLE 機能が恒久的に中断され、動作を復旧するにはデバイスの再起動が必要となる。

攻撃ベクター
  • 無線実行:Bluetooth 通信範囲内 (約10m) にいる攻撃者は、事前のアクセスや認証情報を必要としない。
  • 武器化されたツール:l2ping や Bluetooth DoS (BDS) などのスクリプトは、パケット・フラッディングを自動化し、数秒も掛けずに圧倒する。
  • 標的の柔軟性:脆弱な SDK を使用する IoT センサー/ヘッドフォン/医療機器などの、すべてのデバイスに影響を及ぼす。
緩和策の状況

2024年11月の時点において、Realtek は公式パッチをリリースしていない。一時的な回避策としては、以下のものがある:

  • 使用していないデバイスの Bluetooth を無効化する。
  • BLE デバイスにネットワーク・セグメンテーションを実装する。
  • 異常な接続試行を監視する。

この脆弱性が浮き彫りにするのは、Bluetooth プロトコルの永続的な欠陥である。

同様の DoS リスクは他の SDK にも存在し、ペアリングされたデバイスに対する攻撃成功率が 80% を超えることが、学術研究で確認されている。

脆弱性 CVE-2024-48290 は、Bluetooth スタックの欠陥パターンを踏襲しており、IoT 開発におけるステート・マシン検証の強化が、喫緊の課題であることを示している。

セキュリティ研究者たちが、メーカーに対して求めるのは、BLE 実装の監査と、厳格なパケット・シーケンス適用の導入である。エンド・ユーザーにとって必要なことは、ファームウェア・アップデートがリリースされ次第、それを適用することである。

* GitHub の PoC エクスプロイト