Realtek Bluetooth Flaw Allows Attackers to Launch DoS Attacks During Pairing
2025/06/25 gbhackers — Realtek の Bluetooth Low Energy (BLE) に存在する、深刻な脆弱性を悪用する攻撃者は、デバイスのペアリング中にサービス拒否 (DoS) 攻撃を仕掛けられる。Realtek RTL8762E BLE SDK v1.4.0 に影響を及ぼす、この脆弱性 CVE-2024-48290 は、プロトコルの不整合を悪用する攻撃者に対して、接続の妨害を許すものである。細工した ll_terminate_ind パケットの送信や、不完全なペアリング・データの挿入を仕掛ける攻撃者は、対象デバイスの Bluetooth スタックをクラッシュさせ、正当な接続をブロックする可能性を手にする。

脆弱性のメカニズム
この脆弱性が発生するのは、BLE セキュア接続のペアリング中に、デバイスがパケット・シーケンスの検証に失敗した場合となる。必要とされるペアリング公開鍵の交換前に、ペアリング・ランダム・パケットを挿入する攻撃者は、Bluetooth コア仕様プロトコルの違反を引き起こせる。
それにより、デバイスは無効ステートへと強制的に移行し、ペアリング・プロセスが中断され、以降の接続試行が不能になる。この攻撃が繰り返されると、BLE 機能が恒久的に中断され、動作を復旧するにはデバイスの再起動が必要となる。
攻撃ベクター
- 無線実行:Bluetooth 通信範囲内 (約10m) にいる攻撃者は、事前のアクセスや認証情報を必要としない。
- 武器化されたツール:l2ping や Bluetooth DoS (BDS) などのスクリプトは、パケット・フラッディングを自動化し、数秒も掛けずに圧倒する。
- 標的の柔軟性:脆弱な SDK を使用する IoT センサー/ヘッドフォン/医療機器などの、すべてのデバイスに影響を及ぼす。
緩和策の状況
2024年11月の時点において、Realtek は公式パッチをリリースしていない。一時的な回避策としては、以下のものがある:
- 使用していないデバイスの Bluetooth を無効化する。
- BLE デバイスにネットワーク・セグメンテーションを実装する。
- 異常な接続試行を監視する。
この脆弱性が浮き彫りにするのは、Bluetooth プロトコルの永続的な欠陥である。
同様の DoS リスクは他の SDK にも存在し、ペアリングされたデバイスに対する攻撃成功率が 80% を超えることが、学術研究で確認されている。
脆弱性 CVE-2024-48290 は、Bluetooth スタックの欠陥パターンを踏襲しており、IoT 開発におけるステート・マシン検証の強化が、喫緊の課題であることを示している。
セキュリティ研究者たちが、メーカーに対して求めるのは、BLE 実装の監査と、厳格なパケット・シーケンス適用の導入である。エンド・ユーザーにとって必要なことは、ファームウェア・アップデートがリリースされ次第、それを適用することである。
* GitHub の PoC エクスプロイト
Realtek の Bluetooth Low Energy (BLE) で見つかった脆弱性は、普段は意識しないデバイス同士の通信部分にも、大きなリスクが潜んでいることを示しています。現時点でも FIX していないような感じであり、しかも、文中のリンク先である GitHub には PoC まであるという状況です。なお、参照元となるオリジナル・リソースへのリンクがありませんでしたが、2025年5月29日に、RedHat がアドバイザリを提供しているので、おそらく、それだと思い、リンクを貼っています。よろしければ、Bluetooth で検索も、ご参照ください。
You must be logged in to post a comment.