Bluetooth-Sicherheit
Sicherheitshinweis
Ergänzende Bluetooth SIG Erklärung zur Sicherheitslücke "Impersonation in the Passkey Entry Protocol
Ein Gerät, das das Passkey-Entry-Zuordnungsmodell in BR/EDR Secure Simple Pairing in den Bluetooth® Core Specifications 2.1 bis 5.4, BR/EDR Secure Connections Pairing in den Bluetooth Core Specifications 4.1 bis 5.4 und LE Secure Connections Pairing in den Bluetooth Core Specifications 4.2 bis 5.4 können für die Sicherheitslücke "Impersonation in the Passkey Entry Protocol" (CVE-2020-26558) anfällig sein, wenn ein Gerät einen von der Gegenstelle angebotenen öffentlichen Schlüssel mit derselben X-Koordinate akzeptiert wie den öffentlichen Schlüssel, den es der Gegenstelle zur Verfügung gestellt hat (z. B., einen Schlüssel mit demselben absoluten X- und Y-Koordinatenwert, aber mit einem Y-Koordinatenwert mit umgekehrtem Vorzeichen).
Ein Man-in-the-Middle (MITM) Angreifer zwischen einem initiierenden und einem antwortenden Pairing-Gerät kann dem initiierenden Gerät mit einem öffentlichen Schlüssel antworten, dessen X-Koordinate mit der des Peers übereinstimmt, und die manipulierten Antworten verwenden, um den während der Pairing-Sitzung verwendeten Passkey zu bestimmen und ein authentifiziertes Pairing-Verfahren mit dem initiierenden Gerät und dem angegriffenen antwortenden Gerät durchzuführen. Die Methode, mit der ein MITM diesen Angriff erfolgreich durchführen kann, folgt dem Verfahren, das im ursprünglichen Bericht über die Sicherheitslücke "Impersonation in the Passkey Entry Protocol" beschrieben wurde, mit einer kleinen Abwandlung, um den geänderten Wert des öffentlichen Schlüssels der Gegenstelle zu berücksichtigen.
Damit der Angriff erfolgreich ist, muss sich ein angreifendes Gerät auch in Funkreichweite von zwei gefährdeten Bluetooth Geräten befinden, die ein Pairing oder Bonding initiieren, wobei ein Austausch von BR/EDR IO Capabilities (Input/Output Capabilities) oder LE IO Capability in der Pairing-Anfrage und -Antwort zur Auswahl des Passkey-Pairing-Verfahrens führt.
Die Bluetooth® Core Specification 5.4 empfiehlt, dass ein Gerät ein Pairing-Verfahren nicht durchführt, wenn die von einem Peer angebotene öffentliche Schlüssel-X-Koordinate mit der des lokalen Geräts übereinstimmt (außer in dem speziellen Fall, in dem ein Debug-Schlüssel verwendet wird). Mit Bluetooth® Core Specification 6.0 wird diese Prüfung obligatorisch.
Es wird empfohlen, dass Implementierungen die neuesten Empfehlungen für die Akzeptanz öffentlicher Schlüssel befolgen, wenn sie BR/EDR Secure Simple Pairing, BR/EDR Secure Connections Pairing oder LE Secure Connections Pairing in Bluetooth® Core Specifications 5.4 und früher implementieren.