蓝牙安全
安全公告
Bluetooth SIG 关于Bluetooth 冒充攻击(BIAS)安全漏洞的声明
洛桑联邦理工学院(EPFL)的研究人员发现了一个与BR/Bluetooth EDR连接中配对有关的安全漏洞。研究人员发现,攻击设备有可能伪造先前绑定的远程设备的地址,在不具备链路密钥的情况下,成功完成与一些配对/绑定设备的认证程序。这可能允许攻击者与设备协商降低加密密钥强度,该设备仍然容易受到2019年披露的密钥协商Bluetooth 攻击。如果加密密钥长度减少成功,攻击者可能能够粗暴地强迫加密密钥并欺骗远程配对设备。如果加密密钥长度缩减不成功,攻击者将无法建立加密链路,但对主机来说仍可能出现认证。
要使这种攻击成功,攻击设备需要在一个易受攻击Bluetooth 的设备的无线范围内,该设备之前已经与攻击者已知Bluetooth 地址的远程设备建立了BR/EDR绑定。对于支持安全连接模式的设备,攻击者声称自己是之前配对的远程设备,但不支持安全连接。这通常会允许攻击者继续对传统认证进行攻击,除非设备处于只支持安全连接模式。如果攻击者可以通过这种方式降级身份验证,或者是攻击不支持安全连接的设备,攻击者就会发起主从角色切换,将自己置于主角色中,成为身份验证发起者。如果成功,则完成与被攻击设备的认证。如果被攻击设备没有与主角色的攻击者进行相互认证,即使攻击者不拥有链路密钥,也会导致认证完成通知。
为了弥补这个漏洞,Bluetooth 核心规范Bluetooth SIG 正在更新,以澄清什么时候允许角色切换,确保在安全认证程序中间的角色切换不会影响程序,要求在传统认证中对对等设备进行认证,并建议检查加密类型以避免安全连接降级为传统加密。这些变化将在未来的规范修订中引入。
在出现这种情况之前,Bluetooth SIG 我们强烈建议厂商确保不允许将加密密钥长度减少到7个八位数以下,主机在执行传统认证时应启动相互认证,主机在可能的情况下应支持"仅安全连接"模式,并且在没有首先要求建立加密链路的情况下,不使用Bluetooth 认证来独立发出设备信任变化的信号。
同时,我们也Bluetooth SIG 在广泛地与我们的会员 公司沟通这个漏洞的细节及其补救措施,并鼓励他们迅速整合任何必要的补丁。 一如既往,Bluetooth 用户应确保他们已经安装了设备和操作系统制造商推荐的最新更新。
详情请参考CERT协调中心的声明。
https://www.kb.cert.org/vuls/id/647177/