Bluetooth®密钥协商漏洞

文档

产品信息和文件

000055198

2023 年 10 月 11 日

安全研究人员在向证书协调中心和Bluetooth®供应商行业Bluetooth®密钥协商中发现了一个漏洞。

牛津大学计算机科学家对全行业漏洞的最新研究将在 2019 年 8 月 14 日至 16 日举行的 USENIX 安全研讨会上公开披露。这项研究被称为“Bluetooth®密钥协商漏洞”或“KNOB”,详细介绍了一个影响Bluetooth®基本速率/增强数据速率 (BR/EDR) 加密密钥协商的行业范围漏洞。此漏洞不会影响Bluetooth®低功耗 (BLE)。支持蓝牙 BR/EDR 的英特尔产品也受到受此行业范围漏洞的影响。我们预计(操作系统供应商)已经提供了解决此漏洞的缓解措施。

作为蓝牙特殊兴趣小组的成员,我们正在与 SIG 和其他主要 SIG 成员密切合作,以制定缓解措施。保护我们的客户并帮助确保我们产品的安全是英特尔的重中之重。

受影响的产品:

  • 英特尔® Wireless-AC产品(3000系列、7000系列、8000系列、9000系列)
  • 英特尔® Wi-Fi 6 产品 (AX200、AX201)
  • 英特尔® Wireless Gigabit产品(17000系列,18000系列)
  • 英特尔®凌动® x3-C3200 处理器系列

英特尔建议最终用户和系统管理员在更新可用时应用更新,并遵循良好的安全实践。

Q&a

问题 1.漏洞是什么?
在Bluetooth® BR/EDR(基本速率/增强的数据速率)密钥协商过程中发现了一个新漏洞。在物理接近度(通常在 30 米以内)或视线范围内的攻击者可以通过相邻网络获得未经授权的访问权,并拦截流量以在两个易受攻击的蓝牙设备之间发送伪造的协商消息。

问题 2.如果支持蓝牙的设备由于此漏洞而受到攻击,会有什么后果?
这可能会导致信息泄露、特权提升和/或拒绝服务。例如,可以捕获或更改蓝牙耳机或键盘的数据。

问题 3.如果连接的两台设备中只有一台容易受到攻击,是否可以利用此漏洞?
不。这两个设备都必须易受攻击。如果其中一个(或两个)设备不易受到攻击,则密钥协商期间的攻击将失败。

问题 4.英特尔正采取哪些措施来解决这个Bluetooth®漏洞?
这是一个行业规范问题。英特尔正在与蓝牙特殊兴趣小组 (SIG) 的其他成员合作,以加强蓝牙核心规范。

问题 5.此漏洞的预期缓解措施是什么?
蓝牙技术联盟正在努力更新 BT 规范以解决此问题,操作系统和支持蓝牙的设备供应商已经在研究缓解措施。

问题 6.这些缓解措施何时准备就绪?
英特尔不代表第三方发表评论,请联系您的操作系统或设备供应商。英特尔已经公开了 BlueZ 堆栈的缓解措施。BlueZ 是官方 Linux 蓝牙协议栈,提供对核心蓝牙层和协议的支持。在许多 Linux 发行版中都可以找到对 BlueZ 的支持,并且它通常与市场上的任何 Linux 系统兼容。在各个 Linux 发行版中采用 BlueZ 缓解措施可能会有所不同。

更多详细信息,请访问:
英特尔® Bluetooth® 安全 – 加密密钥大小建议
英特尔®开发人员专区见解

如果您还需要帮助,请单击下面的链接联系英特尔 Customer Support。