Bluetooth SIG 关于 "BR/EDR中配对模式混乱 "漏洞的声明

国家信息系统安全局(ANSSI)的研究人员发现了一个与BR/EDR安全简单配对和BR/EDR安全连接配对中的Passkey认证有关的安全漏洞,当与支持BR/EDR传统PIN码配对的设备进行配对时。研究人员发现,只要攻击者能够与配对响应者(必须支持输入PIN码)协商进行BR/EDR传统配对,并与配对发起者(必须支持显示或输入密码)协商使用Passkey关联模型,攻击者就有可能作为中间人(MITM)成功介入两个配对设备之间。用户必须将启动器显示的密码错误地输入到应答器中作为6位数的密码/ PIN码,或者在启动器和应答器中都输入相同的6位数密码/ PIN码。这允许攻击者通过实时的暴力搜索来识别输入到应答器中的引脚代码,然后使用该值作为密码来完成与启动器的验证配对。这允许对安全简单配对密码匙配对程序或安全连接密码匙配对程序进行MTIM攻击,即使在仅安全连接模式下运行。

为了使这一攻击成功,攻击设备必须在两个Bluetooth 设备的无线范围内,这两个设备正在建立一个没有现有共享证书的BR/EDR 加密连接。这两台设备中至少有一台必须支持密码关联模式,另一台必须支持传统的PIN-Code配对。

Bluetooth SIG 建议实施者强制执行仅安全连接模式。如果参与该攻击的两个设备都处于仅安全连接模式,MITM将无法强制BR/EDR传统PIN码与任何一个设备配对。

由于用户必须在执行BR/EDR安全连接密码匙配对的设备上和执行BR/EDR传统PIN码配对的设备上错误地使用相同的密码匙,因此还建议在可能的情况下,支持和使用BR/EDR传统PIN码配对的设备明确指出正在使用传统配对模式,支持和使用BR/EDR安全连接配对的设备明确指出正在使用安全连接的配对模式。在用户界面或文档中明确区分这些关联模式的语言可能有助于避免用户错误地将一个密码匙值当作另一个密码匙。

Bluetooth SIG 也在向我们的会员 公司广泛传达有关这一漏洞及其补救措施的细节,并鼓励他们迅速整合任何必要的补丁。 一如既往,Bluetooth 用户应确保他们已经安装了设备和操作系统制造商推荐的最新更新。

获得帮助