蓝牙安全
安全公告
Bluetooth SIG 关于 "Passkey Entry Protocol中的冒名顶替 "漏洞的声明
Agence nationale de la sécurité des systèmes d'information (ANSSI) 的研究人员在蓝牙™ 核心规范 2.1 至 5.2 中的 BR/EDR Secure Simple Pairing 和蓝牙™ 核心规范 4.1 至 5.2 中的 BR/EDR Secure Connections Pairing 中发现了一个与 Passkey应用密钥 有关的漏洞。1 至 5.2、蓝牙核心规范 4.1 至 5.2 中的 BR/EDR低功耗安全连接 配对和蓝牙核心规范 4.2 至 5.2 中的低功耗安全连接 配对。研究人员发现,在 Passkey应用密钥 程序中作为 MITM应用密钥 攻击者有可能使用一系列精心制作的响应来确定配对启动者在每轮配对程序中选择的随机生成的 Passkey 的每个位,并在确定后在同一配对会话中使用这些 Passkey 位来成功完成与响应者的验证配对程序。
成功完成应用密钥 程序后,应答者将被认证为攻击者而非启动者,从而允许攻击者扮演加密和认证对等者的角色。通过这种方法,攻击者无法成功与启动者配对,从而防止了对启动者和应答者之间配对程序的完全透明的 MITM 攻击。
为了使这种攻击成功,攻击设备需要在两个脆弱的Bluetooth 设备的无线范围内启动配对或绑定,其中配对请求和响应中的BR/EDR IO Capabilities交换或LE IO Capability导致选择Passkey配对程序。
Bluetooth SIG ,建议可能存在漏洞的实施方案限制从远程对等设备接受的公钥,不允许远程对等设备提出由本地设备选择的相同公钥。
同时,我们也Bluetooth SIG 在广泛地与我们的会员 公司沟通这个漏洞的细节及其补救措施,并鼓励他们迅速整合任何必要的补丁。 一如既往,Bluetooth 用户应确保他们已经安装了设备和操作系统制造商推荐的最新更新。
欲了解更多信息,请参考CERT协调中心的声明。