Bluetooth SIG 关于利用Bluetooth Classic和Bluetooth Low Energy(BLURtooth)中的跨传输密钥衍生以及BR/EDR和BLE漏洞之间密钥转换的安全影响的声明。

洛桑联邦理工学院(EPFL)、牛津大学和CISPA Helmholtz信息安全中心的研究人员以及普渡大学的研究人员独立地发现了与跨传输密钥衍生(CTKD)有关的漏洞,这些漏洞存在于支持与Bluetooth BR/EDR和Bluetooth 规范4.2至5.0中的LE配对和加密的实现中。研究人員發現,當CTKD實施到較舊版本的規格時,可能會允許兩個傳輸之間的存取升級,以非認證的加密金鑰取代認證的金鑰,或以較弱的加密金鑰取代較強的加密金鑰。

研究人员还发现,如果实现了BR/EDR访问,CTKD可能允许远程配对设备访问一些LE服务,如果实现了LE访问,则允许BR/EDR配置文件。由于这是CTKD的预期用途,这些跨传输程序不被SIG 。

要使这种攻击成功,攻击设备需要在支持BR/EDR和LE传输的易受攻击的Bluetooth 设备的无线范围内,该设备支持传输之间的CTKD,并允许在BR/EDR或LE传输上配对,同时不进行验证(如JustWorks)或对配对的可用性没有用户控制的访问限制。如果一个设备欺骗了另一个设备的身份,在传输上结成对子或绑定,并且CTKD被用来推导一个密钥,然后覆盖一个强度更大的或使用认证创建的预先存在的密钥,那么对认证服务的访问可能会发生。当这些对等设备都存在漏洞时,这可能允许在先前使用认证配对的设备之间进行中间人(MITM)攻击。

Bluetooth SIG 建议潜在的易受攻击的实现引入Bluetooth 核心规范5.1及以后版本中规定的对跨传输密钥衍生的限制。

同时,我们也Bluetooth SIG 在广泛地与我们的会员 公司沟通这个漏洞的细节及其补救措施,并鼓励他们迅速整合任何必要的补丁。 一如既往,Bluetooth 用户应确保他们已经安装了设备和操作系统制造商推荐的最新更新。

详情请参考CERT协调中心的声明。

获得帮助