蓝牙安全
安全公告
关于 "密码输入协议中的冒名顶替 "漏洞的补充Bluetooth SIG 声明
支持蓝牙™ 核心规范 2.1 至 5.4 中的 BR/EDR 安全简单配对、蓝牙核心规范 4.1 至 5.4 中的 BR/EDR 安全低功耗安全连接 配对、蓝牙核心规范 4.1 至 5.4 中的低功耗安全连接 配对中的密钥输入关联模型的设备,如果接受远端对等设备提供的具有相同 X 密钥的公钥,则可能存在 "密钥输入协议中的冒名顶替 "漏洞 (CVE-2020-26558)。2 至 5.4 中的配对可能会受到 "密钥输入协议中的冒名顶替 "漏洞 (CVE-2020-26558) 的攻击,如果设备接受远程对等设备提供的公钥,而该公钥的 X 坐标与设备提供给对等设备的公钥相同(例如,X 和 Y 绝对坐标相同的密钥),则设备可能会受到 "密钥输入协议中的冒名顶替 "漏洞 (CVE-2020-26558) 的攻击、具有相同绝对 X 坐标值和 Y 坐标值但 Y 坐标值符号相反的密钥)。
发起配对设备和响应配对设备之间的中间人(MITM)攻击者可能会使用与对等设备的 X 坐标相匹配的公钥响应发起设备,并使用伪造的响应来确定配对会话中使用的通行密钥,并完成发起设备和被攻击的响应设备的验证配对程序。MITM 成功实施这种攻击的方法与最初的 "密码输入协议中的冒名顶替 "漏洞报告中描述的程序相同,只是在对等设备公钥的修改值上做了一些小改动。
要使攻击成功,攻击设备还需要处于两个易受攻击的Bluetooth 设备的无线范围内,这两个设备正在进行配对或绑定,配对请求和响应中的 BR/EDR IO Capabilities(输入/输出能力)交换或 LE IO Capability(输入/输出能力)交换会导致密码配对程序的选择。
蓝牙™ 核心规范 5.4 建议,如果对等设备提供的公钥 X 坐标与本地设备的公钥 X 坐标一致,则设备配对程序失败(使用调试密钥的特殊情况除外)。蓝牙™ 核心规范 6.0 将此检查设为强制性。
在实施 BR/EDR 安全简单配对、BR/EDR 安全低功耗安全连接 配对或蓝牙™ 核心规范 5.4 及更早版本中的低功耗安全连接 配对时,建议实施遵循关于接受公开密钥的最新建议。