Bluetooth SIG 关于 "Passkey Entry Protocol中的冒名顶替 "漏洞的声明

国家信息系统安全局(ANSSI)的研究人员发现了一个与Bluetooth®核心规范2.1至5.2中的BR/EDR安全简单配对、Bluetooth 核心规范4.1至5.2中的BR/EDR安全连接配对和Bluetooth 核心规范4.2至5.2中的LE安全连接配对有关的Passkey认证漏洞。研究人员发现,在密码认证程序中充当MITM的攻击者有可能使用精心制作的一系列响应来确定配对发起者在每轮配对程序中选择的随机生成的密码的每一个比特,一旦确定,在同一配对会话中使用这些密码比特来成功完成与响应者的认证配对程序。

在成功完成认证程序后,响应者将被认证为攻击者而不是发起者,允许攻击者以加密和认证的对等人的角色行事。攻击者通过这种方法不能成功地与发起者配对,防止了对发起者和应答者之间配对程序的完全透明的MITM攻击。

为了使这种攻击成功,攻击设备需要在两个脆弱的Bluetooth 设备的无线范围内启动配对或绑定,其中配对请求和响应中的BR/EDR IO Capabilities交换或LE IO Capability导致选择Passkey配对程序。

Bluetooth SIG ,建议可能存在漏洞的实施方案限制从远程对等设备接受的公钥,不允许远程对等设备提出由本地设备选择的相同公钥。

同时,我们也Bluetooth SIG 在广泛地与我们的会员 公司沟通这个漏洞的细节及其补救措施,并鼓励他们迅速整合任何必要的补丁。 一如既往,Bluetooth 用户应确保他们已经安装了设备和操作系统制造商推荐的最新更新。

欲了解更多信息,请参考CERT协调中心的声明。

获得帮助