Bluetooth SIG 关于 "BLE密码匙输入中的配对模式混淆 "漏洞的声明

国家信息系统安全局(ANSSI)的研究人员发现了一个与LE安全连接配对中的Passkey认证有关的安全漏洞,当与支持LE Legacy Passkey认证的设备配对时。研究人员发现,只要攻击者能够与配对发起者(必须支持输入或显示密码)协商LE Legacy Passkey配对程序,并与配对响应者(也必须支持输入或显示密码)协商LE Secure Connections Passkey配对程序,那么攻击设备就有可能作为中间人(MITM)成功介入两个配对设备之间。至少有一个配对设备必须支持密码锁的输入(另一个设备可以支持密码锁的输入或显示)。为了让攻击者成功地进行干预,用户必须错误地将LE安全连接设备(应答器)或LE传统配对设备(启动器)所显示的密码匙输入其对等设备,或者用户必须将相同的密码匙输入两个配对设备。这允许攻击者通过实时暴力搜索来识别输入到启动器中的密码,然后使用该密码来完成与应答器的认证配对,从而允许对安全连接配对程序进行MITM攻击,即使是在仅安全连接模式下操作。

为了使这种攻击成功,攻击设备需要在两个Bluetooth 设备的无线范围内,在没有现有共享凭证的情况下建立一个LE加密连接。这两个设备中至少有一个必须允许显示密码,另一个必须支持传统的LE配对,并允许输入显示的密码。

Bluetooth SIG 建议实施者强制执行仅安全连接模式。如果参与这个攻击的两个设备都处于仅安全连接模式,那么MITM将无法强制与任何一个设备进行LE传统配对。

由于用户必须在执行LE安全连接密码锁配对的设备上和在执行LE传统密码锁配对的设备上错误地使用相同的密码锁,因此建议在可能的情况下,支持和使用LE传统配对的设备清楚地表明正在使用传统配对模式,支持和使用LE安全连接配对的设备清楚地表明正在使用安全连接的配对模式。在用户界面或文档中明确区分这些关联模式的语言可能有助于避免用户错误地将一个密码匙当作另一个密码匙。

Bluetooth SIG 也在向我们的会员 公司广泛传达有关这一漏洞及其补救措施的细节,并鼓励他们迅速整合任何必要的补丁。 一如既往,Bluetooth 用户应确保他们已经安装了设备和操作系统制造商推荐的最新更新。

获得帮助