蓝牙安全
安全公告
Bluetooth SIG 关于 "InjectaBLE "漏洞报告的声明
LAAS-CNRS 实验室的研究人员发现了一种与未加密蓝牙™ LE 基带链路有关的数据包注入情况,它影响到蓝牙核心规范 4.0 至 5.2 版本。研究人员发现,跟踪中心设备和外围设备之间通信的攻击者有可能在外围设备从中心设备接收数据包开始到中心设备在每个连接间隔期间实际传输数据包的这段时间内,通过欺骗中心设备的地址 ,成功地向链路中注入伪造数据包。窗口扩大值越大,例如连接间隔越长,数据包注入成功的几率就越大。
在没有建立或使用加密的设备中成功注入数据包,可能允许攻击者将中央或外围设备欺骗给处于对立角色的设备。也有可能利用精心制作的数据包将攻击者置于完全的中间人(MITM)位置,将攻击者作为中心角色与外围设备建立新的连接参数,由攻击者接管外围设备的角色。这将允许攻击者修改、压制或注入任何它想要的流量,而链接仍然建立。
Bluetooth SIG 强烈建议实现者验证他们在任何根据规范要求的配置文件 中使用加密,并且具有自定义属性的供应商特定的配置文件 实现默认要求对这些特性的读和写操作进行加密。
同时,我们也Bluetooth SIG 在广泛地与我们的会员 公司沟通这个漏洞的细节及其补救措施,并鼓励他们迅速整合任何必要的补丁。 一如既往,Bluetooth 用户应确保他们已经安装了设备和操作系统制造商推荐的最新更新。