英特爾發現藍牙 Core 和 Mesh 規格存在漏洞
攻擊者可能利用一系列藍牙漏洞(影響核心和網格配置文件規范)來進行中間人(MitM)攻擊。
法國情報機構ANSSI的研究人員發現了Bluetooth Core 和 Mesh Profile規格中的多個漏洞,這些漏洞可用于在配對過程中冒充合法設備并在易受攻擊設備的無線范圍內進行中間人(MitM)攻擊。、
所有支持Bluetooth Core和Mesh規范的設備均會受到上述問題的影響,并且容易受到模擬攻擊和AuthValue泄露的影響。
研究人員發現了一個漏洞,該漏洞影響藍牙核心規范2.1至5.2中的BR / EDR安全簡單配對,藍牙核心規范4.1至5.2中的BR / EDR安全連接配對以及藍牙核心規范4.2至5.2中的LE安全連接配對中的密鑰驗證。專家發現,處于MITM位置的攻擊者能夠使用精心制作的一系列響應來確定配對發起方在每一輪配對過程中隨機選擇生成的密鑰的每一位。一旦在同一配對會話中識別出構成密碼的比特,攻擊就可以完成與響應者的已認證配對過程。
“在成功完成身份驗證過程后,將對攻擊者而不是發起者進行身份驗證,從而使攻擊者可以扮演經過加密和身份驗證的對等方的角色。攻擊者無法通過這種方法與發起者配對,從而阻止了對發起者與響應者之間的配對過程的完全透明的MITM攻擊。” 閱讀Bluetooth SIG發布的建議。
“要使此攻擊成功,攻擊設備必須處于兩個易受攻擊的藍牙設備的無線范圍之內,以啟動配對或綁定,在配對請求和響應中,BR / EDR IO能力交換或LE IO能力交換,從而導致選擇密鑰配對過程。”
藍牙特別興趣小組(SIG)在問題的完整列表下方發布了有關這些漏洞的安全通知:
| 脆弱性 | 發布日期 | 細節 | 受影響的規格 | CVE [NVD] |
|---|---|---|---|---|
| 藍牙網狀配置文件AuthValue泄漏 | 05/24/2021 | SIG安全公告 | 網格輪廓規范,從v1.0到v1.0.1 | CVE-2020-26559 |
| 藍牙網格配置文件配置中的可鍛承諾 | 05/24/2021 | [SIG安全公告 | 網格輪廓規范,從v1.0到v1.0.1 | CVE-2020-26556 |
| 藍牙Mesh Profile設置中的可預測Authvalue導致MITM | 05/24/2021 | SIG安全公告 | 網格輪廓規范,從v1.0到v1.0.1 | CVE-2020-26557 |
| Bluetooth Mesh配置文件中的模擬攻擊 | 05/24/2021 | [SIG安全公告 | 網格輪廓規范,從v1.0到v1.0.1 | CVE-2020-26560 |
| BR / EDR引腳配對協議中的模擬 | 05/24/2021 | SIG安全公告 | 核心規格,v1.0B至5.2 | CVE-2020-26555 |
| 藍牙LE舊式配對協議的身份驗證 | 05/24/2021 | SIG安全公告 | 核心規格,v4.0至5.2 | 不適用 |
| 密碼輸入協議中的模擬 | 05/24/2021 | SIG安全公告 | 核心規格,v2.1至5.2 | CVE-2020-26558 |
卡內基梅隆大學CERT協調中心(CERT / CC)還發布了一份通報,其中包括受影響的供應商的列表,例如Cisco,Microchip,Red Hat,Intel和Android。