추가 Bluetooth SIG '패스키 입력 프로토콜의 사칭' 취약점에 관한 성명서
Bluetooth® 핵심 사양 2.1 ~ 5.4의 BR/EDR 보안 간편 페어링, Bluetooth 핵심 사양 4.1 ~ 5.4의 BR/EDR 보안 연결 페어링 및 Bluetooth 핵심 사양 4의 LE 보안 연결 페어링에서 패스키 입력 연결 모델을 지원하는 장치.2 ~ 5.4는 장치가 원격 피어가 제공한 공개 키와 동일한 X 좌표를 가진 공개 키를 수락하는 경우 '패스키 입력 프로토콜의 사칭' 취약점(CVE-2020-26558)에 취약할 수 있습니다(예:, 절대 X 및 Y 좌표 값은 같지만 부호가 반대인 Y 좌표 값을 가진 키).
페어링 시작 장치와 응답 장치 사이의 중간자(MITM) 공격자는 피어와 일치하는 X 좌표를 가진 공개 키로 시작 장치에 응답하고 조작된 응답을 사용하여 페어링 세션 중에 사용된 패스키를 확인하고 공격 대상인 시작 장치 및 응답 장치와의 인증된 페어링 절차를 완료할 수 있습니다. MITM이 이 공격에 성공하는 방법은 원래 '패스키 입력 프로토콜의 사칭' 취약점 보고서에 설명된 절차를 따르지만, 피어 공개 키의 수정된 값을 고려하기 위해 약간의 변형이 있습니다.
공격이 성공하려면 공격 디바이스가 페어링 요청과 응답에서 BR/EDR IO 기능(입출력 기능)을 교환하거나 LE IO 기능이 패스키 페어링 절차를 선택하는 페어링 또는 본딩을 시작하는 취약한 Bluetooth 디바이스 두 대의 무선 범위 내에 있어야 합니다.
Bluetooth® 핵심 사양 5.4에서는 피어에서 제공하는 공개 키 X 좌표가 로컬 장치의 좌표와 일치하는 경우 페어링 절차에 실패할 것을 권장합니다(디버그 키가 사용 중인 특수한 경우 제외). Bluetooth® 핵심 사양 6.0에서는 이 확인이 의무화되었습니다.
Bluetooth® 코어 사양 5.4 이하에서 BR/EDR 보안 간편 페어링, BR/EDR 보안 연결 페어링 또는 LE 보안 연결 페어링을 구현할 때는 공개 키 허용에 대한 최신 권장 사항을 따르는 것이 좋습니다.