Lỗ hổng đàm phán quan trọng® Bluetooth

Tài liệu

Thông tin sản phẩm & Tài liệu

000055198

19/10/2020

Các nhà nghiên cứu bảo mật đã xác định một lỗ hổng trong việc đàm phán khóa® Bluetooth đến Trung tâm phối hợp CERT và ngành công nghiệp Bluetooth® nhà cung cấp. 

Nghiên cứu mới được tiến hành trên một lỗ hổng trên toàn ngành bởi các nhà khoa học máy tính tại Đại học Oxford sẽ được tiết lộ công khai tại hội nghị chuyên đề về bảo mật USENIX, diễn ra vào ngày 14-16 tháng 8, 2019. Được gọi là "Bluetooth® lỗ hổng thương lượng chính" hoặc "KNOB", "nghiên cứu này chi tiết một lỗ hổng trên toàn ngành ảnh hưởng đến việc đàm phán khóa mã hóa Bluetooth® tốc độ cơ bản/tăng cường tốc độ dữ liệu (BR/EDR). Lỗ hổng này không ảnh hưởng đến Bluetooth® năng lượng thấp (BLE). Các sản phẩm Intel hỗ trợ Bluetooth BR/EDR nằm trong số những sản phẩm này bị ảnh hưởng bởi lỗ hổng bảo mật trên toàn ngành này. Kỳ vọng của chúng tôi là những biện ý khắc phục dễ bị tổn thương này đã được cung cấp (do các nhà cung cấp HĐH) thực hiện.

Là thành viên của nhóm đặc biệt quan tâm Bluetooth, chúng tôi đang hợp tác chặt chẽ với SIG và các thành viên SIG chính khác để phát triển các biện thức giảm nhẹ. Bảo vệ khách hàng của chúng tôi và giúp đảm bảo tính bảo mật cho sản phẩm của chúng tôi là một ưu tiên quan trọng đối với Intel.

Sản phẩm bị ảnh hưởng:

  • Các sản phẩm Intel® Wireless-AC (3000 Series, 7000 Series, 8000 Series, dòng 9000)
  • Các sản phẩm Intel® Wi-Fi 6 (AX200, AX201)
  • Sản phẩm Intel® Wireless Gigabit (17000 Series, 18000 Series)
  • Bộ xử lý chuỗi Intel® Atom x3-C3200

Intel khuyến nghị người dùng cuối cũng như quản trị viên hệ thống sẽ áp dụng các bản Cập Nhật khi họ thực hiện avaialble và tuân thủ các biện pháp bảo mật tốt nói chung.

Q & A

Q1. Lỗ hổng bảo mật là gì?
Một lỗ hổng mới được phát hiện trong quy trình đàm phán khóa Bluetooth® BR/EDR (BASIC rate/Enhanced Data rate). Một kẻ tấn công có khả năng tiếp cận vật lý (thường là trong vòng 30 mét) hoặc đường ngắm có thể đạt được quyền truy cập trái phép qua mạng liền kề, đồng thời đánh chặn lưu lượng để gửi tin nhắn đàm phán giả mạo giữa hai thiết bị Bluetooth bị tổn thương.

Quý 2. Hậu quả là gì nếu một thiết bị hỗ trợ Bluetooth bị xâm nhập vì lỗ hổng này?
Điều này có thể dẫn đến việc tiết lộ thông tin, nâng cao đặc quyền và/hoặc từ chối dịch vụ. Ví dụ, tai nghe Bluetooth hoặc bàn phím có thể được thu thập hoặc thay đổi dữ liệu của họ.

III. Lỗ hổng bảo mật có thể được khai thác nếu chỉ có một trong hai thiết bị đang được kết nối là dễ bị tấn công không?
Không. Cả hai thiết bị đều có thể dễ bị tấn công. Nếu một (hoặc cả hai) của thiết bị là (are) không dễ bị tấn công, cuộc tấn công trong quá trình đàm phán chính sẽ thất bại.

Q4. Intel đang làm gì để địa chỉ lỗ hổng Bluetooth® này?
Đây là vấn đề về thông số kỹ thuật của ngành. Intel hợp tác với các thành viên khác của nhóm đặc biệt quan tâm Bluetooth (SIG) để tăng cường thông số kỹ thuật của Bluetooth Core.

Q5. Giảm thiểu dự kiến đối với các lỗ hổng này là gì?
Bluetooth SIG đang làm việc cập nhật thông số kỹ thuật BT để giải quyết vấn đề này và các nhà cung cấp thiết bị hỗ trợ hệ điều hành và Bluetooth đã được làm việc trên các biện thức giảm nhẹ.

Q6. Khi nào các Mitigations này sẽ được sẵn sàng?
Intel không nhận xét thay mặt cho các bên thứ ba, vui lòng liên hệ với nhà cung cấp hệ điều hành hoặc thiết bị của bạn. Intel đã thực hiện giảm thiểu cho các BlueZ stack công bố công khai. BlueZ là Linux chính thức của giao thức Bluetooth Stack và cung cấp hỗ trợ cho các lớp và các giao thức Bluetooth Core. Hỗ trợ BlueZ có thể được tìm thấy trong nhiều bản phân phối Linux và nó thường tương thích với bất kỳ hệ thống Linux nào trên thị trường. Việc áp dụng giảm nhẹ BlueZ trong các bản phân phối Linux cá nhân có thể thay đổi.

 

Thông tin chi tiết có sẵn tại:
Bảo mật Intel® Bluetooth® – khuyến nghị về kích thước khóa mật mã hóa
Thông tin chuyên sâu về vùng của nhà phát triển® Intel

Nếu bạn cần hỗ trợ bổ sung, hãy liên hệ với bộ phận hỗ trợ khách hàng của Intel bằng cách nhấp vào liên kết bên dưới.