英特尔发现蓝牙 Core 和 Mesh 规格存在漏洞
攻击者可能利用一系列蓝牙漏洞(影响核心和网格配置文件规范)来进行中间人(MitM)攻击。
法国情报机构ANSSI的研究人员发现了Bluetooth Core 和 Mesh Profile规格中的多个漏洞,这些漏洞可用于在配对过程中冒充合法设备并在易受攻击设备的无线范围内进行中间人(MitM)攻击。、
所有支持Bluetooth Core和Mesh规范的设备均会受到上述问题的影响,并且容易受到模拟攻击和AuthValue泄露的影响。
研究人员发现了一个漏洞,该漏洞影响蓝牙核心规范2.1至5.2中的BR / EDR安全简单配对,蓝牙核心规范4.1至5.2中的BR / EDR安全连接配对以及蓝牙核心规范4.2至5.2中的LE安全连接配对中的密钥验证。专家发现,处于MITM位置的攻击者能够使用精心制作的一系列响应来确定配对发起方在每一轮配对过程中随机选择生成的密钥的每一位。一旦在同一配对会话中识别出构成密码的比特,攻击就可以完成与响应者的已认证配对过程。
“在成功完成身份验证过程后,将对攻击者而不是发起者进行身份验证,从而使攻击者可以扮演经过加密和身份验证的对等方的角色。攻击者无法通过这种方法与发起者配对,从而阻止了对发起者与响应者之间的配对过程的完全透明的MITM攻击。” 阅读Bluetooth SIG发布的建议。
“要使此攻击成功,攻击设备必须处于两个易受攻击的蓝牙设备的无线范围之内,以启动配对或绑定,在配对请求和响应中,BR / EDR IO能力交换或LE IO能力交换,从而导致选择密钥配对过程。”
蓝牙特别兴趣小组(SIG)在问题的完整列表下方发布了有关这些漏洞的安全通知:
脆弱性 | 发布日期 | 细节 | 受影响的规格 | CVE [NVD] |
---|---|---|---|---|
蓝牙网状配置文件AuthValue泄漏 | 05/24/2021 | SIG安全公告 | 网格轮廓规范,从v1.0到v1.0.1 | CVE-2020-26559 |
蓝牙网格配置文件配置中的可锻承诺 | 05/24/2021 | [SIG安全公告 | 网格轮廓规范,从v1.0到v1.0.1 | CVE-2020-26556 |
蓝牙Mesh Profile设置中的可预测Authvalue导致MITM | 05/24/2021 | SIG安全公告 | 网格轮廓规范,从v1.0到v1.0.1 | CVE-2020-26557 |
Bluetooth Mesh配置文件中的模拟攻击 | 05/24/2021 | [SIG安全公告 | 网格轮廓规范,从v1.0到v1.0.1 | CVE-2020-26560 |
BR / EDR引脚配对协议中的模拟 | 05/24/2021 | SIG安全公告 | 核心规格,v1.0B至5.2 | CVE-2020-26555 |
蓝牙LE旧式配对协议的身份验证 | 05/24/2021 | SIG安全公告 | 核心规格,v4.0至5.2 | 不适用 |
密码输入协议中的模拟 | 05/24/2021 | SIG安全公告 | 核心规格,v2.1至5.2 | CVE-2020-26558 |
卡内基梅隆大学CERT协调中心(CERT / CC)还发布了一份通报,其中包括受影响的供应商的列表,例如Cisco,Microchip,Red Hat,Intel和Android。
