Auf Bluetooth SIG bemühen wir uns, Bluetooth zum weltweiten Standard für einfache, sichere drahtlose Verbindungen zu machen, und Sicherheit ist von größter Bedeutung. Wenn Sie ein potenzielles Sicherheitsproblem in einer Bluetooth Spezifikation gefunden haben, kontaktieren Sie uns bitte per E-Mail an [email protected]. Für die verschlüsselte Kommunikation können Sie unseren öffentlichen Schlüssel verwenden.
Wir tun unser Bestes, um innerhalb von 48 Stunden auf Sicherheitsprobleme zu reagieren. Sollten Sie jedoch innerhalb dieses Zeitrahmens keine Antwort erhalten, können Sie sich gerne an uns wenden, um sicherzustellen, dass wir Ihre ursprüngliche Meldung erhalten haben.
Bericht Details
Die folgenden Informationen helfen uns, Ihren Beitrag so schnell wie möglich zu bewerten. Falls vorhanden, fügen Sie sie bitte Ihrem Bericht bei:
- Art der Schwachstelle (Sicherheit, Datenschutz, Verfügbarkeit/DoS, usw.)
- Betroffene Spezifikation und Version
- Anweisungen zur Reproduktion des Problems
- Ein Proof-of-Concept (PoC)
Bluetooth Sicherheitshinweise
Vulnerability | Publication Date | Details | Specifications Affected | CVE [NVD] |
---|---|---|---|---|
BLUFFS: Bluetooth Forward and Future Secrecy Attacks and Defenses | 27/11/2023 | SIG Security Notice | Core Spec v4.2 to 5.2 | CVE-2023-24023 |
Pairing Mode Confusion in BLE Passkey Entry | 09/12/2022 | SIG Security Notice | Core Spec v4.0 to 5.3 | CVE-2022-25836 |
Pairing Mode Confusion in BR/EDR | 09/12/2022 | SIG Security Notice | Core Spec v1.0B to 5.3 | CVE-2022-25837 |
InjectaBLE: Injecting malicious traffic into established Bluetooth Low Energy connections | 21/06/2021 | SIG Security Notice | Core Spec, v4.0 to 5.2 | CVE-2021-31615 |
Bluetooth Mesh Profile AuthValue leak | 24/05/2021 | SIG Security Notice | Mesh Profile Spec, v1.0 to v1.0.1 | CVE-2020-26559 |
Malleable commitment in Bluetooth Mesh Profile provisioning | 24/05/2021 | SIG Security Notice | Mesh Profile Spec, v1.0 to v1.0.1 | CVE-2020-26556 |
Predictable Authvalue in Bluetooth Mesh Profile provisioning leads to MITM | 24/05/2021 | SIG Security Notice | Mesh Profile Spec, v1.0 to v1.0.1 | CVE-2020-26557 |
Impersonation attack in Bluetooth Mesh Profile provisioning | 24/05/2021 | SIG Security Notice | Mesh Profile Spec, v1.0 to v1.0.1 | CVE-2020-26560 |
Impersonation in the BR/EDR pin-pairing protocol | 24/05/2021 | SIG Security Notice | Core Spec, v1.0B to 5.2 | CVE-2020-26555 |
Authentication of the Bluetooth LE legacy-pairing protocol | 24/05/2021 | SIG Security Notice | Core Spec, v4.0 to 5.2 | N/A |
Impersonation in the Passkey entry protocol | 24/05/2021 | SIG Security Notice | Core Spec, v2.1 to 5.2 | CVE-2020-26558 |
Exploiting Cross-Transport Key Derivation | 09/09/2020 | SIG Security Notice | Core Spec, v4.2 to 5.0 | CVE-2020-15802 |
Pairing Method Confusion | 18/05/2020 | SIG Security Notice |
Core Spec, v2.1 to v5.2 |
CVE-2020-10134 |
Bluetooth Impersonation Attacks | 18/05/2020 | SIG Security Notice |
Core Spec, v2.1 to v5.2 |
CVE-2020-10135 |
Key Negotiation of Bluetooth | 13/08/2019 | SIG Security Notice | Core Spec, v4.2, v5.0 and v5.1 | CVE-2019-9506 |
Validation of Elliptic Curve Parameters | 23/07/2018 | SIG Security Notice | Core Spec, v2.1 to v5.0 | CVE-2018-5383 |