Bluetooth SIG 关于 "引脚配对协议中的假冒行为 "漏洞的声明

国家信息系统安全局(ANSSI)的研究人员发现了一个与Bluetooth®核心规范1.0B至5.2版本中的BR/EDR针码配对有关的安全漏洞。研究人员发现,攻击者有可能欺骗设备的Bluetooth 设备地址(BD_ADDR)来完成与该设备的BR/EDR引脚代码配对,而不需要知道引脚代码。

为了使这种攻击成功,攻击设备需要在支持BR/EDR传统配对的、可连接和可绑定的脆弱设备的无线范围内。攻击者在发动攻击之前,必须能够识别易受攻击设备的BD_ADDR,一般要求该设备是可发现的。如果成功,攻击者将能够用已知的链接密钥完成配对,加密与脆弱设备的通信,并访问支持传统配对的配对或绑定的远程设备所允许的任何配置文件。

Bluetooth SIG ,建议有潜在漏洞的设备不要启动或接受来自要求与本地设备相同BD_ADDR的远程设备的连接。

Bluetooth SIG ,继续建议设备使用安全简单配对或BR/EDR安全连接,以避免传统BR/EDR配对的已知漏洞。

同时,我们也Bluetooth SIG 在广泛地与我们的会员 公司沟通这个漏洞的细节及其补救措施,并鼓励他们迅速整合任何必要的补丁。 一如既往,Bluetooth 用户应确保他们已经安装了设备和操作系统制造商推荐的最新更新。

详情请参考CERT协调中心的声明。

获得帮助