論文の概要: Stealtooth: Breaking Bluetooth Security Abusing Silent Automatic Pairing
- arxiv url: http://arxiv.org/abs/2507.00847v1
- Date: Tue, 01 Jul 2025 15:18:37 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-03 14:22:59.689692
- Title: Stealtooth: Breaking Bluetooth Security Abusing Silent Automatic Pairing
- Title(参考訳): 自動ペアリングでBluetoothのセキュリティを壊すステルス(動画あり)
- Authors: Keiichiro Kimura, Hiroki Kuzuno, Yoshiaki Shiraishi, Masakatu Morii,
- Abstract要約: 我々は、商用Bluetoothデバイスにおける自動ペアリング機能における未知の脆弱性を悪用する新たな攻撃であるStealtoothを提案する。
大手メーカーによる10台の商用Bluetoothデバイスに対する攻撃を評価した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Bluetooth is a pervasive wireless communication technology used by billions of devices for short-range connectivity. The security of Bluetooth relies on the pairing process, where devices establish shared long-term keys for secure communications. However, many commercial Bluetooth devices implement automatic pairing functions to improve user convenience, creating a previously unexplored attack surface. We present Stealtooth, a novel attack that abuses unknown vulnerabilities in the automatic pairing functions in commercial Bluetooth devices to achieve completely silent device link key overwriting. The Stealtooth attack leverages the fact that Bluetooth audio devices automatically transition to pairing mode under specific conditions, enabling attackers to hijack pairing processes without user awareness or specialized tools. We also extend the attack into the MitM Stealtooth attack, combining automatic pairing abuse with power-saving mode techniques to enable man-in-the-middle attacks. We evaluate the attacks against 10 commercial Bluetooth devices from major manufacturers, demonstrating widespread vulnerabilities across diverse device types and manufacturers. Our practical implementation requires only commodity hardware and open-source software, highlighting the low barrier to entry for attackers. We propose defenses both device and protocol levels, including enhanced user notifications and standardized automatic pairing guidelines. Our findings reveal a critical tension between security and usability, showing that current automatic pairing implementations create systematic vulnerabilities. We responsibly disclosed our findings to affected vendors, with several already releasing patches.
- Abstract(参考訳): Bluetoothは、何十億ものデバイスが短距離接続に使っている普及的な無線通信技術である。
Bluetoothのセキュリティはペアリングプロセスに依存しており、デバイスはセキュアな通信のための共有長期的なキーを確立する。
しかし、多くの商用Bluetoothデバイスは、ユーザーの利便性を向上させるために自動ペアリング機能を実装しており、これまで探索されていなかった攻撃面を生み出している。
本稿では、商用Bluetoothデバイスにおける自動ペアリング機能における未知の脆弱性を悪用し、完全にサイレントなデバイスリンクキー上書きを実現する新たな攻撃であるStealtoothを提案する。
Stealtooth攻撃は、Bluetoothオーディオデバイスが特定の条件下でペアリングモードに自動的に移行するという事実を活用する。
また,この攻撃をMitM Stealtooth攻撃に拡張し,自動ペアリング悪用と省電力モード技術を組み合わせて中間者攻撃を可能にする。
大手メーカーによる10台の商用Bluetoothデバイスに対する攻撃を評価し、多様なデバイスタイプやメーカーにまたがる広範な脆弱性を明らかにした。
我々の実践的な実装では、コモディティハードウェアとオープンソースソフトウェアしか必要とせず、攻撃者への侵入障壁が低いことを強調しています。
本稿では,ユーザ通知の強化や自動ペアリングガイドラインの標準化など,デバイスレベルとプロトコルレベルの両方のディフェンスを提案する。
その結果,セキュリティとユーザビリティの重大な緊張関係が明らかとなり,現在の自動ペアリング実装が体系的な脆弱性を生み出していることが明らかになった。
すでにいくつかのパッチがリリースされているので、影響を受けるベンダーに私たちの調査結果を責任を持って開示しました。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - T2Pair++: Secure and Usable IoT Pairing with Zero Information Loss [9.680415326163823]
我々は、慣性センサーを必要とせずに、IoTデバイスがユーザの物理的操作を検知できるようにする、Universal Operation Sensingと呼ばれる新しい技術を紹介した。
この技術により、ユーザーはボタンを押したり、ノブをねじったりといった単純なアクションを使って、数秒でペアリングプロセスを完了することができる。
ファジィコミットメントを使わず,情報損失をゼロにする,正確なペアリングプロトコルを提案する。
論文 参考訳(メタデータ) (2024-09-25T00:41:02Z) - Swipe2Pair: Secure and Fast In-Band Wireless Device Pairing [12.313408934512406]
ワイヤレスデバイスペアリングは、2つのデバイス間のセキュアな通信を、事前に共有された秘密なしでブートストラップする重要なセキュリティメカニズムである。
本稿では、ペアリング装置の近接と無線伝送電力のランダム化に基づく、使い易い相互認証装置ペアリング方式Swipe2Pairを提案する。
論文 参考訳(メタデータ) (2024-05-05T20:12:37Z) - Is Your Kettle Smarter Than a Hacker? A Scalable Tool for Assessing Replay Attack Vulnerabilities on Consumer IoT Devices [1.5612101323427952]
ENISAとNISTのセキュリティガイドラインは、安全と信頼性のためのデフォルトのローカル通信を可能にすることの重要性を強調している。
我々はREPLIOTというツールを提案し、ターゲットデバイスについて事前の知識を必要とせずに、リプレイ攻撃が成功したかどうかを検証できる。
残りの75%のデバイスは、検出精度0.98-1のREPLIOTによるリプレイ攻撃に対して脆弱であることがわかった。
論文 参考訳(メタデータ) (2024-01-22T18:24:41Z) - AutoDAN: Interpretable Gradient-Based Adversarial Attacks on Large
Language Models [55.748851471119906]
LLM(Large Language Models)の安全性の整合性は、手動のジェイルブレイク攻撃や(自動)敵攻撃によって損なわれる可能性がある。
最近の研究は、これらの攻撃に対する防御が可能であることを示唆している。敵攻撃は無限だが読めないジベリッシュプロンプトを生成し、難易度に基づくフィルタによって検出できる。
両攻撃の強度をマージする,解釈可能な勾配に基づく対向攻撃であるAutoDANを導入する。
論文 参考訳(メタデータ) (2023-10-23T17:46:07Z) - AutoDAN: Generating Stealthy Jailbreak Prompts on Aligned Large Language Models [54.95912006700379]
本稿では,大規模言語モデルに対する新たなジェイルブレイク攻撃であるAutoDANを紹介する。
AutoDANは、慎重に設計された階層型遺伝的アルゴリズムによって、ステルスなジェイルブレイクプロンプトを自動的に生成できる。
論文 参考訳(メタデータ) (2023-10-03T19:44:37Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - Identification of Wearable Devices with Bluetooth [8.195638774687056]
本稿では,Bluetoothの古典的プロトコルに着目したウェアラブルフィンガープリント手法を提案する。
具体的には,20種類の機械学習アルゴリズムを用いた非侵入型ウェアラブルデバイス識別フレームワークを提案する。
我々の詳細な精度結果は、Bluetoothの古典的プロトコルを用いてウェアラブルを識別するための平均98.5%、98.3%の精度とリコールを示す。
論文 参考訳(メタデータ) (2018-09-27T07:58:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。