Bluetooth® lỗ hổng đàm phán chính

Tài liệu

Thông tin sản phẩm & Tài liệu

000055198

11/10/2023

Các nhà nghiên cứu bảo mật đã xác định được một lỗ hổng trong Bluetooth® đàm phán chính với Trung tâm điều phối CERT và ngành công nghiệp cung cấp Bluetooth®.

Nghiên cứu mới được tiến hành về lỗ hổng toàn ngành của các nhà khoa học máy tính tại Đại học Oxford sẽ được tiết lộ công khai tại Hội nghị chuyên đề bảo mật USENIX, diễn ra từ ngày 14-16 tháng 8 năm 2019. Được gọi là "Lỗ hổng đàm phán chính Bluetooth®" hoặc "KNOB", nghiên cứu này nêu chi tiết một lỗ hổng trong toàn ngành ảnh hưởng đến quá trình đàm phán khóa mã hóa của Bluetooth® Tốc độ cơ bản / Tốc độ dữ liệu nâng cao (BR / EDR). Lỗ hổng này không ảnh hưởng đến Bluetooth® Low Energy (BLE). Các sản phẩm của Intel hỗ trợ Bluetooth BR/EDR nằm trong số những sản phẩm bị ảnh hưởng bởi lỗ hổng toàn ngành này. Kỳ vọng của chúng tôi là các biện pháp giảm thiểu giải quyết lỗ hổng này đã được cung cấp (bởi các nhà cung cấp hệ điều hành).

Là thành viên của Nhóm Lợi ích Đặc biệt Bluetooth, chúng tôi đang hợp tác chặt chẽ với SIG và các thành viên SIG chủ chốt khác để phát triển các biện pháp giảm thiểu. Bảo vệ khách hàng và giúp đảm bảo tính bảo mật cho các sản phẩm của chúng tôi là ưu tiên hàng đầu của Intel.

Sản phẩm bị ảnh hưởng:

  • Intel® Wireless-AC sản phẩm (3000 series, 7000 series, 8000 series, 9000 series)
  • Các sản phẩm Intel® Wi-Fi 6 (AX200, AX201)
  • Sản phẩm Intel® Wireless Gigabit (17000 series, 18000 series)
  • Chuỗi bộ xử lý Intel® Atom x3-C3200

Intel khuyến nghị người dùng cuối và quản trị viên hệ thống áp dụng các bản cập nhật khi chúng được cung cấp và tuân theo các biện pháp bảo mật tốt nói chung.

Hỏi &Đáp

Q1. Lỗ hổng bảo mật là gì?
Một lỗ hổng mới đã được phát hiện trong quá trình đàm phán chính Bluetooth® BR/EDR (Tốc độ cơ bản/Tốc độ dữ liệu nâng cao). Kẻ tấn công ở gần vật lý (thường trong vòng 30 mét) hoặc tầm nhìn có thể truy cập trái phép qua mạng liền kề và chặn lưu lượng truy cập để gửi tin nhắn đàm phán giả mạo giữa hai thiết bị Bluetooth dễ bị tấn công.

Câu 2. Hậu quả nếu thiết bị hỗ trợ Bluetooth bị xâm phạm vì lỗ hổng này là gì?
Điều này có thể dẫn đến việc tiết lộ thông tin, nâng cao đặc quyền và/hoặc từ chối dịch vụ. Ví dụ: tai nghe hoặc bàn phím Bluetooth có thể bị ghi lại hoặc thay đổi dữ liệu.

Câu 3. Lỗ hổng có thể bị khai thác nếu chỉ một trong hai thiết bị đang được kết nối dễ bị tấn công không?
Không. Cả hai thiết bị đều phải dễ bị tổn thương. Nếu một (hoặc cả hai) thiết bị (đang) không dễ bị tấn công, cuộc tấn công trong quá trình Thương lượng khóa sẽ thất bại.

Câu 4. Intel đang làm gì để giải quyết lỗ hổng Bluetooth® này?
Đây là một vấn đề đặc điểm kỹ thuật của ngành. Intel đang hợp tác với các thành viên khác của Nhóm lợi ích đặc biệt Bluetooth (SIG) để tăng cường thông số kỹ thuật Bluetooth Core.

Câu 5. Mức giảm thiểu dự kiến cho lỗ hổng này là gì?
Bluetooth SIG đang làm việc để cập nhật thông số kỹ thuật BT để giải quyết vấn đề này và các nhà cung cấp thiết bị hỗ trợ hệ điều hành và Bluetooth đã làm việc để giảm thiểu.

Câu 6. Khi nào những biện pháp giảm thiểu này sẽ sẵn sàng?
Intel không bình luận thay mặt cho bên thứ ba, vui lòng liên hệ với hệ điều hành hoặc nhà cung cấp thiết bị của bạn. Intel đã công khai việc giảm thiểu cho ngăn xếp BlueZ. BlueZ là ngăn xếp giao thức Bluetooth Linux chính thức và cung cấp hỗ trợ cho các lớp và giao thức Bluetooth cốt lõi. Hỗ trợ cho BlueZ có thể được tìm thấy trong nhiều bản phân phối Linux và nó thường tương thích với bất kỳ hệ thống Linux nào trên thị trường. Việc áp dụng giảm thiểu BlueZ trong các bản phân phối Linux riêng lẻ có thể khác nhau.

Thông tin chi tiết có tại:
Intel® Bluetooth® Security – Khuyến nghị kích thước khóa mã hóa
Thông tin chi tiết về Intel® Developer's Zone

Nếu bạn cần hỗ trợ thêm, hãy liên hệ với Intel Customer Support bằng cách nhấp vào liên kết bên dưới.