蓝牙®密钥协商漏洞

文档

产品信息和文件

000055198

2020 年 10 月 19 日

安全研究人员已经确定了蓝牙®对 CERT 协调中心和蓝牙®供应商行业的密钥协商中存在一个漏洞。 

Oxford 大学的计算机科学家在行业范围的安全漏洞上新进行的研究将在8月 14-16 2019 日 USENIX 的 Symposium 时公开披露。称为 "蓝牙®密钥协商漏洞" 或 "旋钮",此研究详细介绍了影响蓝牙®基本速率/增强型数据速率(BR/EDR)的加密密钥协商的行业范围漏洞。此漏洞不会影响蓝牙®低能耗(BLE)。支持蓝牙 BR/EDR 的英特尔产品属于本行业范围漏洞所影响的领域。我们的期望是,已提供了解决此漏洞的缓解措施(按操作系统供应商)。

作为蓝牙特别兴趣小组的成员,我们正在与 SIG 和其他关键的 SIG 成员紧密合作,以开发缓解措施。保护我们的客户,并帮助确保我们产品的安全性是英特尔的一个重要优先事务。

受影响的产品:

  • 英特尔® Wireless-AC 产品(3000系列、7000系列、8000系列、9000系列)
  • 英特尔® Wi-fi 6 产品(AX200,AX201)
  • 英特尔® Wireless Gigabit 产品(17000系列,18000系列)
  • 英特尔®凌动 x3 C3200 处理器系列

英特尔建议最终用户和系统管理员在进行 avaialble 时应用更新,并在一般情况下遵循良好的安全实践。

问: &

季.漏洞是什么?
在蓝牙中发现了一个新的漏洞,® BR/EDR (基本速率/增强型数据速率)密钥协商过程。具有物理邻近权(通常在30米之内)或拦截的攻击者可以通过邻近的网络获得未经授权的访问,并拦截通信流,以便在两个易受攻击的蓝牙设备之间发送伪造的协商消息。

起.如果启用 Bluetooth 的设备因此漏洞而受损,会产生什么后果?
这可能会导致信息泄露、特权提升和/或拒绝服务。例如,蓝牙耳机或键盘可以捕获或更改其数据。

Q3.如果两台正在连接的设备中只有一个存在于易受攻击状态,则可以利用此漏洞进行攻击?
不。这两个设备必须易受攻击。如果(或两个)设备中有一个(或两个)不易受攻击,则密钥协商过程中的攻击将会失败。

第四季度.英特尔采取什么行动来解决此蓝牙®漏洞?
这是行业规范问题。英特尔与蓝牙特别兴趣组(SIG)的其他成员合作,以增强蓝牙核心规范。

Q5.应对此漏洞的预期缓解情况是什么?
蓝牙 SIG 正在更新 BT 规范以解决此问题,并且操作系统和支持 Bluetooth 的设备供应商已经在缓解操作。

Q6.这些缓解措施何时就绪?
英特尔不代表第三方发表评论,请联系您的操作系统或设备供应商。英特尔已对公开提供的 BlueZ 堆栈做出了缓解。BlueZ 是官方 Linux 蓝牙协议堆栈,并提供对核心蓝牙层和协议的支持。在许多 Linux 发行版中都可以找到对 BlueZ 的支持,它通常与市场上的任何 Linux 系统兼容。在单独的 Linux 发行中采用 BlueZ 缓解措施可能会有所不同。

 

详细信息可从以下网址获得:
英特尔®蓝牙®安全-加密密钥大小建议
英特尔®开发人员所在区域的见解

如果您需要更多帮助,请单击下面的链接联系英特尔客户支持。