Bluetooth SIG 방법 혼동 페어링 취약점에 관한 성명서

뮌헨 기술 대학 (TUM)의 연구원은 관련 보안 취약점을 확인했습니다 Bluetooth LE 보안 연결 페어링 및 보안 간단한 페어링. 연구진은 공격자가 하나의 장치와 다른 장치와 숫자 비교 페어링 절차를 협상 할 수 있고, 사용자가 잘못 암호 비교 값을 입력하고 암호 비교 를 허용하는 경우 두 페어링 장치 사이의 맨- 더 - 중간으로 성공적으로 중식으로 중재 할 수 있음을 확인했습니다. 이 시나리오는 LE 보안 연결 페어링과 BR/EDR 보안 단순 페어링 모두에 적용되지만 페어링을 위해 키보드로 작동하는 장치만 보안 단순 페어링 시나리오에서 패스키를 입력하는 데 사용할 수 있습니다.

Bluetooth 6자리 숫자 비교 값과 6자리 패스키 의 차이를 명확하게 식별하지 못하는 필드에 제품이 있을 수 있습니다. 페어링을 인증하는 사용자의 부분에 대한 혼동으로 인해 공격장치가 서로 인증되는 대신 공격된 장치로 인증되는 중간 인-더-중간이 발생할 수 있습니다.

이 공격을 성공적으로 구현하는 중간 인은 Bluetooth 활성화된 장치에 의해 노출된 공격된 장치에 대한 작동 Bluetooth 두 장치의 프로파일입니다. 이러한 노출은 사용자가 특정 액세스를 승인하는 요구 사항에 의해 더 제한될 수 있지만 사용자가 사용 권한을 요청하는 의도된 원격 장치라고 판단하는 경우 장치 로컬 보호가 약화될 수 있습니다.

이 공격이 성공하려면 공격 장치가 두 개의 취약한 무선 범위 내에 있어야 합니다. Bluetooth LE 또는 BR/EDR 암호화 된 연결을 처음으로 또는 LE 보안 연결 페어링 또는 BR / EDR 보안 단순 페어링을 사용하여 기존 페어링 자격 증명을 삭제 한 후 장치를 설정했습니다.  사용자는 실수로 숫자 비교 값을 패스키로 입력하고 공격자가 두 장치에 대한 페어링을 성공적으로 완료할 수 있도록 숫자 비교 장치에서 페어링을 수락해야 합니다. 사용자가 숫자 비교 장치에서 페어링을 수락하면 패스키 항목이 실패하더라도 이 장치와 공격자 간에 페어링 또는 본딩 관계가 설정됩니다.

Bluetooth SIG product 개발자가 원격 페어링 장치에 숫자 비교 값을 입력하지 않도록 경고하는 언어를 사용자 인터페이스 및/또는 설명서에 도입하거나 숫자 비교 값을 아무 곳에나 입력하지 않도록 경고할 것을 권장합니다.

Bluetooth SIG 또한 이 취약점과 당사에 대한 구제사항에 대한 세부 사항을 광범위하게 전달하고 있습니다. 회원, 회원사 기업과 필요한 패치를 신속하게 통합하도록 장려하고 있습니다. Bluetooth 사용자는 장치 및 운영 체제 제조업체에서 최신 권장 업데이트를 설치했는지 확인해야 합니다.

자세한 내용은 다음 문에서 문으로 문의하십시오. CERT 조정 센터:
https://www.kb.cert.org/vuls/id/534195/

도움 받기