Bluetooth SIG '사칭 공격에 관한 진술' Bluetooth Mesh 프로비저닝' 취약점

에이전시 내셔널 드 라 세큐리테 데 시스테메스 d'information(ANSSI)의 연구원들과 Purdue University의 연구원들은 Bluetooth® Mesh 프로필 사양 버전 1.0 및 1.0.1. 이 연구진 그룹은 모두 AuthValue에 대한 지식없이 공격자가 인증된 장치를 스푸핑하고, 제작 된 응답을 사용하여 AuthValue를 소유하고 유효한 NetKey 및 잠재적으로 AppKey를 발행 할 수 있음을 확인했습니다.

이 공격이 성공하려면 공격 장치가 무선 범위 내에 있어야 합니다. Mesh 프로비저및 프로비저닝되는 장치의 ID를 스푸퍼 또는 프로퍼서가 제어하는 서브넷에 직접 프로비전할 수 있습니다. AuthValue 없이 성공적으로 인증한 후 공격자는 서브넷에서 프로비전된 노드에 허용되는 작업을 수행하여 액세스가 거부되거나 공격 노드없이 새 서브넷이 형성될 때까지 수행할 수 있습니다.

Bluetooth SIG 잠재적으로 취약할 수 있는 것을 권장합니다. mesh 프로퍼저에서 인증 절차를 제한하고 로컬 장치에서 선택한 것과 동일한 원격 피어의 무작위 및 프로비저닝 확인 번호를 허용하지 않습니다.

Bluetooth SIG 또한 이 취약점과 구제에 대한 세부 사항을 광범위하게 전달하고 있습니다. 회원, 회원사 기업과 필요한 패치를 신속하게 통합하도록 장려하고 있습니다.  언제나 처럼, Bluetooth 사용자는 장치 및 운영 체제 제조업체에서 최신 권장 업데이트를 설치했는지 확인해야 합니다.

자세한 내용은 CERT 조정 센터의진술서를 참조하십시오.

도움말 받기