Bluetooth SIG 关于 "InjectaBLE "漏洞报告的声明

LAAS-CNRS实验室的研究人员发现了一个与未加密的Bluetooth® LE基带链接有关的数据包注入情景,该情景影响到Bluetooth 核心规范4.0至5.2版本。研究人员发现,攻击者有可能跟踪中央和外设角色设备之间的通信,在外设从中央接收数据包开始到中央在每个连接间隔期间实际传输的时间内,通过欺骗中央的地址,成功地将精心制作的数据包注入到链接中。随着更大的窗口拓宽值的应用,例如随着连接间隔的增加,成功注入数据包的机会就会增加。

在没有建立或使用加密的设备中成功注入数据包,可能允许攻击者将中央或外围设备欺骗给处于对立角色的设备。也有可能利用精心制作的数据包将攻击者置于完全的中间人(MITM)位置,将攻击者作为中心角色与外围设备建立新的连接参数,由攻击者接管外围设备的角色。这将允许攻击者修改、压制或注入任何它想要的流量,而链接仍然建立。

Bluetooth SIG 强烈建议实现者验证他们在任何根据规范要求的配置文件 中使用加密,并且具有自定义属性的供应商特定的配置文件 实现默认要求对这些特性的读和写操作进行加密。

同时,我们也Bluetooth SIG 在广泛地与我们的会员 公司沟通这个漏洞的细节及其补救措施,并鼓励他们迅速整合任何必要的补丁。 一如既往,Bluetooth 用户应确保他们已经安装了设备和操作系统制造商推荐的最新更新。

获得帮助