蓝牙安全

安全公告

Bluetooth SIG 关于 "BR/EDR中配对模式混乱 "漏洞的声明

Agence nationale de la sécurité des systèmes d'information (ANSSI) 的研究人员发现了一个与支持 BR/EDR 传统 PIN-Code 配对的设备配对时,BR/EDR Secure Simple Pairing 和 BR/EDR Secure Connections 配对中 Passkey应用密钥 有关的安全漏洞。研究人员发现,只要攻击者能够与配对应答器(必须支持输入 PIN 码)协商 BR/EDR 传统配对,并与配对启动器 (必须支持显示或输入密码)协商使用密码匙关联模型,攻击设备就有可能作为中间人(MITM)成功介入两个配对设备。用户必须错误地将启动器 显示的密码作为 6 位密码/PIN 码输入启动器 ,或者将相同的 6 位密码/PIN 码同时输入启动器 和应答器。这样,攻击者就可以通过实时暴力搜索来识别输入应答器的密码,然后使用该值作为密钥来完成与启动器验证配对。这允许对安全简单配对密码配对程序或安全连接密码配对程序进行 MTIM 攻击,即使是在仅安全连接模式下运行。

为了使这一攻击成功,攻击设备必须在两个Bluetooth 设备的无线范围内,这两个设备正在建立一个没有现有共享证书的BR/EDR 加密连接。这两台设备中至少有一台必须支持密码关联模式,另一台必须支持传统的PIN-Code配对。

Bluetooth SIG 建议实施者强制执行仅安全连接模式。如果参与该攻击的两个设备都处于仅安全连接模式,MITM将无法强制BR/EDR传统PIN码与任何一个设备配对。

由于用户必须在执行BR/EDR安全连接密码匙配对的设备上和执行BR/EDR传统PIN码配对的设备上错误地使用相同的密码匙,因此还建议在可能的情况下,支持和使用BR/EDR传统PIN码配对的设备明确指出正在使用传统配对模式,支持和使用BR/EDR安全连接配对的设备明确指出正在使用安全连接的配对模式。在用户界面或文档中明确区分这些关联模式的语言可能有助于避免用户错误地将一个密码匙值当作另一个密码匙。

Bluetooth SIG 也在向我们的会员 公司广泛传达有关这一漏洞及其补救措施的细节,并鼓励他们迅速整合任何必要的补丁。 一如既往,Bluetooth 用户应确保他们已经安装了设备和操作系统制造商推荐的最新更新。