关键的谈判Bluetooth

信息技术安全、隐私和责任中心(CISPA)的研究人员发现了一个与Bluetooth BR/EDR连接上的加密有关的安全漏洞。 研究人员发现,攻击设备有可能干扰在两台设备之间的BR/EDR连接上设置加密的程序,从而减少使用的加密密钥长度。 此外,由于并不是所有的Bluetooth 规范都规定了最小的加密密钥长度,因此一些厂商可能已经开发出了Bluetooth 产品,在BR/EDR连接上使用的加密密钥的长度可以被攻击设备设置到一个八位数。 此外,研究人员还发现,即使在Bluetooth 规范确实规定了最小密钥长度的情况下,现场存在的Bluetooth 产品目前可能没有执行所需的步骤来验证协商的加密密钥符合最小长度。 在这种情况下,如果攻击设备成功地将加密密钥设置为较短的长度,那么攻击设备就可以发起蛮力攻击,并有更高的概率成功破解密钥,然后能够监控或操纵流量。

要想攻击成功,攻击设备需要在两个建立BR/EDR连接的易受攻击的Bluetooth 设备的无线范围内。 如果其中一个设备没有漏洞,那么攻击就不会成功。 攻擊裝置需要在狹窄的時間內,截取、處理及重發兩台裝置之間的金鑰長度協商訊息,同時阻擋兩台裝置的傳輸。 如果攻击设备成功地缩短了使用的加密密钥长度,那么它就需要执行蛮力攻击来破解加密密钥。 此外,由于加密密钥大小的协商每次都会发生,因此攻击设备每次启用加密时都需要重复攻击。

目前没有证据表明该漏洞被恶意利用,Bluetooth SIG 不知道有任何实施攻击的设备被开发出来,包括发现该漏洞的研究人员。 

为了弥补这一漏洞,Bluetooth SIG 更新了Bluetooth 核心规范,建议 BR/EDR 连接的加密密钥长度至少为 7 个八位字节。 Bluetooth 技术SIG (Bluetooth SIG )还将在Bluetooth 认证计划中加入对这一新建议的测试。 此外,Bluetooth SIG 还强烈建议product 开发商更新现有解决方案,在 BR/EDR 连接中执行 7 个八位位组的最小加密密钥长度。

Bluetooth SIG 也在向我们的会员 公司广泛传达有关此漏洞及其补救措施的细节,并鼓励他们迅速整合任何必要的补丁。 一如既往,Bluetooth 用户应确保他们已经安装了设备和操作系统制造商推荐的最新更新。

详情请参考CERT协调中心的声明。

获得帮助