蓝牙安全
安全公告
Bluetooth SIG 关于方法-融合配对漏洞的声明
慕尼黑工业大学(TUM)的研究人员发现了一个与Bluetooth LE安全连接配对和安全简单配对相关的安全漏洞。研究人员发现,只要攻击者能够与一个设备协商数字比较配对程序,与另一个设备协商通行证配对程序,并且用户错误地将数字比较值作为通行证输入,并在数字比较设备上接受配对,那么攻击设备就有可能作为中间人成功介入两个配对设备之间。这种情况既适用于LE安全连接配对,也适用于BR/EDR安全简单配对,但在安全简单配对情况下,只有作为键盘操作的设备才能用于输入密码。
Bluetooth 产品可能存在于该领域中,不能清楚地识别六位数数字比较值和六位数密码之间的区别。认证配对的用户的任何混淆都可能导致中间人成为受攻击设备的认证对象,而不是受攻击设备之间的认证对象。
成功实施这种攻击的中间人将能够在被攻击的设备上发起任何Bluetooth 操作,而这些操作是由任一设备上启用的Bluetooth 配置文件所暴露的。这种暴露可能会受到用户授权某些访问的要求的进一步限制,但如果用户认为是预定的远程设备在请求权限,那么设备本地保护可能会被削弱。
要使这种攻击成功,攻击设备需要在两个易受攻击Bluetooth 的设备的无线范围内,这两个设备是第一次建立LE或BR/EDR加密连接,或者是使用LE安全连接配对或BR/EDR安全简单配对删除现有配对凭证后建立的。 用户必须错误地输入数字比较值作为密码,并在数字比较设备上接受配对,攻击者才能成功完成与两台设备的配对。如果用户在数值比较设备上接受配对,即使输入密码失败,该设备与攻击者之间也会建立配对或绑定关系。
Bluetooth SIG 建议产品开发人员在用户界面和/或文档中引入语言,警告用户不要在远程配对设备上输入数字比较值,或不要在任何地方输入数字比较值。
Bluetooth 用户应确保他们已经安装了设备和操作系统制造商推荐的最新更新。
详情请参考CERT协调中心的声明。
https://www.kb.cert.org/vuls/id/534195/