Bluetooth SIG '합격자 입력 프로토콜의 가장' 취약점에 관한 성명서

기관 국가 드 라 sécurité des systèmes d'information (ANSSI)의 연구원은 BR / EDR 보안 간단한 페어링에서 Passkey 인증과 관련된 취약점을 확인했습니다. Bluetooth® 코어 사양 2.1 ~ 5.2, BR/EDR 보안 연결 페어링 Bluetooth 코어 사양 4.1 ~5.2 및 LE 보안 연결 페어링 Bluetooth 코어 사양 4.2 ~ 5.2. 연구진은 패스키 인증 절차에서 MITM 역할을 하는 공격자가 각 페어링 절차의 페어링 이니에이터에 의해 선택된 임의로 생성된 패스키의 각 비트를 결정하는 것이 가능한지 확인하고, 동일한 페어링 세션 동안 이러한 패스키 비트를 사용하여 인증된 페어링 쌍을 성공적으로 완료할 수 있음을 확인했습니다.

인증 절차를 성공적으로 완료하면 응답자가 시인이 아닌 공격자에게 인증되어 공격자가 암호화되고 인증된 피어의 역할을 수행할 수 있도록 합니다. 공격자는 이 방법으로 이시터와 페어링하는 데 성공하지 못하므로 이에 따라 이니에이터와 응답자 간의 페어링 절차에 대한 완전히 투명한 MITM 공격을 방지합니다.

이 공격이 성공하려면 공격 장치가 두 개의 취약한 무선 범위 내에 있어야 합니다. Bluetooth BR/EDR IO 기능이 페어링 요청및 응답에서 교환되는 페어링 또는 본딩을 시작하고 응답하면 Passkey 페어링 절차를 선택합니다.

Bluetooth SIG 잠재적으로 취약한 구현은 원격 피어 장치에서 허용되는 공용 키를 제한하여 원격 피어가 로컬 장치에서 선택한 동일한 공용 키를 표시하는 것을 허용하지 않는 것이 좋습니다.

Bluetooth SIG 또한 이 취약점과 구제에 대한 세부 사항을 광범위하게 전달하고 있습니다. 회원, 회원사 기업과 필요한 패치를 신속하게 통합하도록 장려하고 있습니다.  언제나 처럼, Bluetooth 사용자는 장치 및 운영 체제 제조업체에서 최신 권장 업데이트를 설치했는지 확인해야 합니다.

자세한 내용은 CERT 조정 센터의 진술서를 참조하십시오.

도움 받기