Уязвимость согласования ключа® Bluetooth

Документация

Информация о продукции и документация

000055198

19.10.2020

Последователи безопасности определили уязвимость во время согласования ключа® Bluetooth с центром координации сертификатов и®ой отрасли поставщиков Bluetooth. 

Новый уровень исследования уязвимости компьютерных технологий, проводимых корпорацией университета Оксфорд, будет раскрыт в открытых источниках УСЕНИКС безопасности Симпосиум, что ведет к 14-16 августа 2019 г. Эта информация об уязвимости согласования ключа, которая относится к технологии Bluetooth®, "или" регулятор ", позволяет получить подробные сведения об уязвимостях, влияющих на согласование ключа шифрования Bluetooth® базовой скорости/улучшенной скорости передачи данных (BR/EDR). Эта уязвимость не влияет на Bluetooth® низкого энергопотребления (BLE). Продукция Intel, поддерживающая технологию Bluetooth BR/EDR, имеет отношение к тем, которые подвержены этой уязвимости. Наша заявка заключается в том, что устранение этой уязвимости уже реализовано на веб-сайте поставщика ОС.

В качестве участника специальной группы по Bluetooth мы тесно работаем над тем, как SIG и другие ключевые элементы SIG для создания уязвимостей. Защита наших клиентов и помощь в обеспечении безопасности продукции является критически важным приоритетом для Intel.

Продукция, подверженная уязвимости:

  • Продукция Intel® Wireless-AC (серии 3000, 7000, серии 8000, серии 9000)
  • Продукция Intel® Wi-Fi 6 (AX200, AX201)
  • Продукция Intel® Wireless Gigabit (серии 17000, 18000)
  • Процессор Intel® Atom X3-C3200

Корпорация Intel рекомендует конечным пользователям и системным администраторам применять обновления по мере их поаваиалбле, а также выполнять в целом хорошие рекомендации по обеспечению безопасности.

Вопрос & A

Q1. Что это за уязвимости?
Обнаружена новая уязвимость во время процесса согласования ключа для технологии Bluetooth® BR/EDR (Базовая скорость/Расширенная скорость передачи данных). Злоумышленник с физическим зрением (обычно в течение 30 метров) или линию зрения может получить несанкционированный доступ через смежную сеть, а также перехватить трафик, чтобы отсылать подложные сообщения согласования между двумя уязвимыми устройствами Bluetooth.

Участия. Что делать, если устройство с поддержкой Bluetooth подвергается атаке из-за данной уязвимости?
Это может привести к раскрытию информации, несанкционированному получению прав и/или отказу в обслуживании. Например, в наушниках или на клавиатурах Bluetooth могут быть записаны или изменены данные.

Кв. Может ли воспользоваться уязвимостью, если только одно из двух подключенных устройств уязвимо?
Нет. Оба устройства должны быть уязвимы. Если один (или оба) устройства не имеют уязвимости, то во время согласования ключа происходит сбой атаки.

Q4. Что делать с корпорацией Intel для устранения уязвимости Bluetooth®?
Это проблема отрасли. Корпорация Intel соработает с другими участниками специальной группы по Bluetooth (SIG) для усиления спецификаций ядра Bluetooth.

Q5. Каково ожидаемое решение данной уязвимости?
ПОДПИСЬ Bluetooth работает над обновлением спецификации BT, чтобы решить эту проблему, и поставщики устройств с поддержкой Bluetooth уже работают над устранением уязвимости.

Q6. Когда будут готовы эти решения для устранения уязвимости?
Корпорация Intel не имеет комментариев от имени сторонних компаний, пожалуйста, свяжитесь с вами вашей ОС или поставщиком устройства. Корпорация Intel уже разработала снижение уязвимости Блуезного стека для общедоступных систем. Блуез — это официальный стек протоколов Bluetooth для Linux, обеспечивающий поддержку основных уровней и протоколов Bluetooth. Поддержка Блуез может быть найдена во многих дистрибутивах Linux и обычно совместима с любой системой Linux на рынке. Внедрение Блуез устранения уязвимости в отдельных дистрибутивах Linux может различаться.

 

Более подробную информацию можно найти на сайте:
® Безопасности Intel® Bluetooth — рекомендация по размеру ключа шифрования
Аналитическая информация о зоне Intel® Developer Zone

Если вам нужна дополнительная помощь, обратитесь в службу поддержки Intel, нажав ссылку ниже.