Bluetooth SIG '가단성 약속' 취약점에 관한 성명서

에이전시 내셔널 드 라 세큐리테 데 시스테메스 d'information(ANSSI)의 연구원들은 Bluetooth® Mesh 프로필 사양 버전 1.0 및 1.0.1. 연구원은 AuthValue가 무작위로 선택되더라도 프로비저닝 절차 중에 AuthValue를 식별할 수 있는 경우 인증 프로토콜이 취약하다는 것을 확인했습니다. 공격자가 프로비저닝 절차 시간 단축 전에 사용되는 AuthValue를 식별할 수 있는 경우 프로비저닝 작업을 완료하고 NetKey를 얻을 수 있습니다.

AuthValue를 식별하려면 일반적으로 프로비저브에서 생성한 프로비저닝 및 프로비저닝 확인에 대해 무차별 강제 검색이 필요합니다. 임의로 선택된 AuthValue에 대한 이 무차별 암호 대입 검색은 프로비저닝 절차 시간 단축 전에 완료해야 하며, 상당한 리소스가 필요할 수 있습니다.

AuthValue는 암호화 보안 무작위 또는 의사 임의 번호 생성기를 사용하여 선택되었으며 허용되는 최대 엔트로피(128비트)를 갖는 것은 무력을 무력화하기가 가장 어려울 것입니다. AuthValue 감소 엔트로피 또는 예측 가능한 방식으로 생성된 이 취약점에 대해 동일한 수준의 보호를 부여하지 않습니다. 각 프로비저닝 시도에서 새 AuthValue를 선택하면 공격자가 각 프로비저닝 시도로 검색을 다시 시작하도록 요구하여 무차별 암호 대입 공격을 시작하기가 더 어려워질 수 있습니다.

Bluetooth SIG 또한 이 취약점과 구제에 대한 세부 사항을 광범위하게 전달하고 있습니다. 회원, 회원사 기업과 필요한 패치를 신속하게 통합하도록 장려하고 있습니다.  언제나 처럼, Bluetooth 사용자는 장치 및 운영 체제 제조업체에서 최신 권장 업데이트를 설치했는지 확인해야 합니다.

자세한 내용은 CERT 조정 센터의진술서를 참조하십시오.

도움말 받기