Vulnerabilidade de negociação de chave® Bluetooth

Documentação

Documentação e informações do produto

000055198

19/10/2020

Os pesquisadores de segurança identificaram uma vulnerabilidade na negociação de teclas® Bluetooth para o centro de coordenação de certificados e no setor de fornecedores de® Bluetooth. 

Pesquisas realizadas recentemente sobre uma vulnerabilidade em todo o setor por cientistas de computadores na Universidade de Oxford serão divulgadas publicamente no Symposium de segurança USENIX, que ocorre de agosto de 14-16, 2019. Chamada de "vulnerabilidade de negociação de chave de® Bluetooth" ou "botão", esta pesquisa detalha uma vulnerabilidade de todo o setor que afeta a negociação de chave de criptografia da Bluetooth® taxa básica/taxa de dados aprimorada (BR/EDR). Esta vulnerabilidade não afeta o Bluetooth® a baixo consumo de energia (BLE). Os produtos Intel que suportam Bluetooth BR/EDR são entre aqueles afetados por essa vulnerabilidade de todo o setor. Nossa expectativa é que as mitigações que abordam esta vulnerabilidade já foram disponibilizadas (por fornecedores de sistemas operacionais).

Como membro do grupo de interesse especial Bluetooth, estamos trabalhando em estreita colaboração com o SIG e outros membros de assinatura de chave para desenvolver mitigações. Proteger nossos clientes e ajudar a garantir a segurança de nossos produtos é uma prioridade crítica para a Intel.

Produtos afetados:

  • Produtos Intel® Wireless-AC (série 3000, Série 7000, série 8000, série 9000)
  • Produtos Intel® Wi-Fi 6 (AX200, AX201)
  • Produtos Intel® Wireless Gigabit (série 17000, 18000)
  • Série de processadores Intel® Atom X3-C3200

A Intel recomenda que os usuários finais e administradores de sistemas apliquem atualizações à medida que se tornarem avaialble, e sigam boas práticas de segurança em geral.

P & um

Q1. Qual é a vulnerabilidade?
Foi descoberta uma nova vulnerabilidade durante o procedimento de negociação de chave do Bluetooth® BR/EDR (taxa básica/taxa de dados aprimorada). Um invasor com proximidade física (geralmente em 30 metros) ou na linha de visão pode obter acesso não autorizado por meio de uma rede adjacente e interceptar o tráfego para enviar mensagens de negociação falsificadas entre dois dispositivos Bluetooth vulneráveis.

Lançado. Quais são as conseqüências se um dispositivo habilitado para Bluetooth ficar comprometido devido a essa vulnerabilidade?
Isso pode resultar em divulgação de informações, elevação de privilégio e/ou negação de serviço. Por exemplo, os fones de ouvido ou teclados Bluetooth podem ter seus dados capturados ou alterados.

3º semestre. A vulnerabilidade pode ser explorada se apenas um dos dois dispositivos conectados estiver vulnerável?
Não. Os dois dispositivos têm que estar vulneráveis. Se um (ou ambos) dispositivo (is) não estiver vulnerável, ocorrerá falha no ataque durante a negociação de chave.

Q4. O que a Intel está fazendo para solucionar essa vulnerabilidade de® Bluetooth?
Trata-se de um problema de especificação do setor. A Intel está estabelecendo a parceria com outros membros do grupo de interesse especial Bluetooth (SIG) para reforçar a especificação do núcleo Bluetooth.

Q5. Qual é a mitigação esperada para esta vulnerabilidade?
A SIG Bluetooth está trabalhando na atualização da especificação de BT para resolver esse problema e os fornecedores de dispositivos do so e do Bluetooth já estão trabalhando em mitigações.

Q6. Quando essas minimizações estarão prontas?
A Intel não comenta em nome de terceiros, entre em contato com o fornecedor do seu dispositivo ou com seu sistema operacional. A Intel já fez a mitigação da pilha BlueZ disponível publicamente. O BlueZ é a pilha de protocolos Bluetooth oficial do Linux e fornece suporte para as camadas e protocolos de Bluetooth básicos. O suporte para BlueZ pode ser encontrado em várias distribuições Linux e é geralmente compatível com qualquer sistema Linux do mercado. A adoção da mitigação BlueZ em distribuições individuais do Linux pode variar.

 

Mais detalhes disponíveis em:
Intel® Bluetooth® segurança – recomendação ao tamanho da chave de criptografia
Insights sobre a zona do desenvolvedor Intel®

Se você precisar de assistência adicional, entre em contato com o suporte ao cliente Intel clicando no link abaixo.