Bluetooth SIG 에 관한 진술 교차 전송 키 파생 활용 Bluetooth 클래식 및 Bluetooth 저에너지(블루르투스) 및 BR/EDR 및 BLE 취약성 간의 주요 변환의 보안 영향
에콜 폴리테크닉대학 페데랄 드 로잔(EPFL), 옥스포드 대학교, CISPA 헬름홀츠 정보보안 센터의 연구원들, Purdue University의 연구원들은 페어링 및 암호화를 지원하는 구현에서 교차 운송 키 파생(CTKD)과 관련된 취약점을 독립적으로 확인했습니다. Bluetooth BR/EDR 및 LE 에서 Bluetooth 사양 4.2 ~ 5.0. 조사 결과에 따르면 CTKD는 이전 버전의 사양으로 구현될 때 인증되지 않은 키또는 더 강력한 암호화 키를 대체하는 약한 암호화 키를 대체하는 인증되지 않은 암호화 키로 두 전송 간에 액세스가 확대될 수 있음을 확인했습니다.
연구원은 또한 CTKD가 BR/EDR 액세스가 달성되는 경우 원격 페어링 장치가 일부 LE 서비스에 액세스하거나 LE 액세스가 이루어지는 경우 BR/EDR 프로파일에 액세스할 수 있음을 확인했습니다. CTKD의 의도된 사용이기 때문에 이러한 교차 전송 절차는 SIG.
이 공격이 성공하려면 공격 장치가 취약한 무선 범위 내에 있어야 합니다. Bluetooth 전송 간에 CTKD를 지원하는 BR/EDR 및 LE 전송을 모두 지원하는 장치는 인증없이 BR/EDR 또는 LE 전송(예: JustWorks) 또는 페어링 가용성에 대한 사용자 제어 액세스 제한이 없습니다. 다른 장치의 ID를 스푸핑하는 장치가 전송에 페어링되거나 접합되고 CTKD가 키를 파생하는 데 사용되어 더 큰 강도의 기존 키를 덮어쓰거나 인증을 사용하여 생성된 경우 인증된 서비스에 대한 액세스가 발생할 수 있습니다. 이렇게 하면 해당 피어 장치가 모두 취약할 때 인증된 페어링을 사용하여 이전에 접착된 장치 간에 MITM(Man In the Middle) 공격이 허용될 수 있습니다.
Bluetooth SIG 잠재적으로 취약한 구현은 Bluetooth 코어 사양 버전 5.1 이상.
Bluetooth SIG 또한 이 취약점과 구제에 대한 세부 사항을 광범위하게 전달하고 있습니다. 회원, 회원사 기업과 필요한 패치를 신속하게 통합하도록 장려하고 있습니다. 언제나 처럼, Bluetooth 사용자는 장치 및 운영 체제 제조업체에서 최신 권장 업데이트를 설치했는지 확인해야 합니다.
자세한 내용은 CERT 조정 센터의진술서를 참조하십시오.