vulnerabilidade de negociação chave Bluetooth®

Documentação

Documentação e informações do produto

000055198

11/10/2023

Pesquisadores de segurança identificaram uma vulnerabilidade na Bluetooth® negociação chave para o Centro de Coordenação CERT e para o setor de fornecedores de Bluetooth®.

Uma pesquisa recém-realizada sobre uma vulnerabilidade em todo o setor por cientistas da computação da Universidade de Oxford será divulgada publicamente no Simpósio de Segurança da USENIX, que acontece de 14 a 16 de agosto de 2019. Referida como "Vulnerabilidade de negociação de chave Bluetooth®", ou "KNOB", esta pesquisa detalha uma vulnerabilidade em todo o setor que afeta a negociação de chaves de criptografia de Bluetooth® taxa básica/taxa de dados aprimorada (BR/EDR). Esta vulnerabilidade não afeta Bluetooth® Baixa Energia (BLE - Low Energy). Os produtos Intel compatíveis com Bluetooth BR/EDR estão entre os afetados por essa vulnerabilidade em todo o setor. Nossa expectativa é que atenuações que abordem essa vulnerabilidade já tenham sido disponibilizadas (pelos fornecedores de sistema operacional).

Como membro do Grupo de interesse especial Bluetooth, estamos trabalhando em estreita colaboração com o SIG e outros membros-chave da SIG para desenvolver mitigações. Proteger nossos clientes e ajudar a garantir a segurança dos nossos produtos é uma prioridade essencial para a Intel.

Produtos afetados:

  • produtos Intel® Wireless-AC série (série 3000, 7000, série 8000, série 9000)
  • Produtos Intel® Wi-Fi 6 (AX200, AX201)
  • Intel® Wireless Gigabit produtos (série 17000 e 18000)
  • Processadores Intel® Atom série x3-C3200

A Intel recomenda que os usuários finais e administradores de sistemas apliquem atualizações à medida que estiverem disponíveis e sigam boas práticas de segurança em geral.

Perguntas e respostas

Q1. Qual é a vulnerabilidade?
Uma nova vulnerabilidade foi descoberta durante o procedimento de negociação de chaves Bluetooth® BR/EDR (taxa básica/taxa de dados aprimorada). Um invasor com proximidade física (normalmente, 30 metros) ou linha de visão pode obter acesso não autorizado através de uma rede adjacente e interceptar o tráfego para enviar mensagens de negociação forjadas entre dois dispositivos Bluetooth vulneráveis.

Dia 2º. Quais são as consequências se um dispositivo habilitado para Bluetooth for comprometido devido a essa vulnerabilidade?
Isso pode resultar em divulgação de informações, elevação de privilégio e/ou negação de serviço. Por exemplo, os fones de ouvido ou os teclados Bluetooth podem ter seus dados capturados ou alterados.

Dia 3º. A vulnerabilidade pode ser explorada se apenas um dos dois dispositivos conectados for vulnerável?
Não. Ambos os dispositivos devem estar vulneráveis. Se um (ou ambos) dispositivos não estiverem vulneráveis, o ataque durante a Negociação principal falhará.

Dia 4. O que a Intel está fazendo para solucionar essa vulnerabilidade Bluetooth®?
Este é um problema de especificação do setor. A Intel está fazendo parceria com outros membros do Bluetooth Special Interest Group (SIG) para fortalecer a especificação do Bluetooth Core.

Dia 5. Qual é a atenuação esperada para esta vulnerabilidade?
O Bluetooth SIG está trabalhando na atualização da especificação BT para resolver esse problema e os fornecedores de dispositivos habilitados para SO e Bluetooth já estão trabalhando em atenuações.

Dia 6. Quando essas atenuações estarão prontas?
A Intel não comenta em nome de terceiros. Entre em contato com seu SO ou fornecedor de dispositivo. A Intel já disponibilizou publicamente a atenuação para a pilha BlueZ. BlueZ é a pilha de protocolo oficial do Linux Bluetooth e oferece suporte para as camadas e protocolos principais do Bluetooth. O suporte para BlueZ pode ser encontrado em muitas distribuições Linux e é geralmente compatível com qualquer sistema Linux no mercado. A adoção da mitigação BlueZ em distribuições individuais do Linux pode variar.

Mais detalhes disponíveis em:
Intel® Bluetooth® Security — Recomendação de tamanho da chave de criptografia
Insights sobre o Espaço do desenvolvedor Intel®

Se você precisar de assistência adicional, entre em contato com Intel Customer Support clicando no link abaixo.