藍牙?密鑰協商漏洞

文檔

產品信息和文件

000055198

2019 年 08 月 15 日

安全研究人員已經確定了藍牙?對 CERT 協調中心和藍牙?供應商行業的密鑰協商的漏洞。?

酒店靠近牛津大學的計算機科學家對行業范圍漏洞進行的全新研究將在8月14-16、2019的 USENIX 安全研討會公開披露。稱為 "藍牙?密鑰協商漏洞" 或 "旋鈕", 這種研究詳細介紹了影響藍牙?基本速率/增強型數據速率 (BR/EDR) 加密密鑰協商的行業范圍漏洞。此漏洞不會影響藍牙?低能量 (BLE)。支持藍牙 BR/EDR 的英特爾產品包括受此行業范圍漏洞影響的軟件。我們的期望是已經推出了解決此漏洞的緩解措施 (由操作系統供應商)。

作為藍牙特別興趣組的成員, 我們與 SIG 及其他關鍵的 SIG 成員密切合作, 以開發緩解措施。保護我們的客戶, 并幫助確保我們產品的安全性是英特爾的關鍵。

受影響的產品:

  • 英特爾?無線-AC 產品 (3000 系列, 7000 系列, 8000 系列, 9000 系列)
  • 英特爾? Wi-fi 6 產品 (AX200、AX201)
  • 英特爾?無線千兆產品 (17000 系列, 18000 系列)
  • 英特爾?凌動 x3 C3200 處理器系列

英特爾建議最終用戶和系統管理員在進行 avaialble 時應用更新, 并且通常遵循良好的安全實踐。

問: &

Q1.漏洞是什么?
在藍牙? BR/EDR (基本速率/增強型數據速率) 密鑰協商過程中發現了一個新漏洞。具有物理臨近 (通常為30米) 或視覺線路的攻擊者可以通過相鄰網絡獲取未經授權的訪問, 并攔截流量以在兩個易受攻擊的藍牙設備之間發送偽造的協商消息。

季度.如果啟用 Bluetooth 的設備因此漏洞而受損, 會有什么后果?
這可能會導致信息泄露、特權提升和/或拒絕服務。例如, 藍牙耳機或鍵盤可以捕獲或更改其數據。

Q3.如果連接的兩臺設備中只有一個處于易受攻擊狀態, 則可以利用此漏洞進行攻擊?
不。這兩種設備都必須易受攻擊。如果一個 (或兩個) 設備 (或兩者) 不易受攻擊, 則密鑰協商過程中的攻擊將會失敗。

季度.英特爾采取什么措施來應對這種藍牙?漏洞?
這是一個行業規范問題。英特爾與藍牙特別興趣組 (SIG) 的其他成員合作, 以增強藍牙核心規范。

Q5.該漏洞預期的緩解措施是什么?
藍牙 SIG 正在對 BT 規范進行更新, 以解決此問題, 操作系統和支持 Bluetooth 的設備供應商已經在進行緩解。

Q6>.這些緩解措施何時準備就緒?
英特爾不代表第三方發表評論, 請聯系您的操作系統或設備供應商。英特爾已為公開提供的 BlueZ 堆棧做出了緩解。BlueZ 是官方 Linux 藍牙協議堆棧, 提供對核心藍牙層和協議的支持。在許多 Linux 發行版中都可以找到對 BlueZ 的支持, 它通常與市場上的任何 Linux 系統兼容。在單個 Linux 發行版中采用 BlueZ 緩解措施可能會有所差異。

?

有關詳細信息, 請訪問:
英特爾?藍牙?安全性–加密密鑰大小推薦
英特爾?開發人員所在區域的見解

如果您需要更多幫助, 請單擊下面的鏈接, 聯系英特爾客戶支持。