Bluetooth® 金鑰協商漏洞

文件

產品資訊與文件

000055198

2023 年 10 月 11 日

安全研究人員在向 CERT 協調中心和Bluetooth®供應商行業Bluetooth®金鑰協商中發現了一個漏洞。

牛津大學電腦科學家對全行業漏洞的最新研究將在 2019 年 8 月 14 日至 16 日舉行的 USENIX 安全研討會上公開披露。這項研究被稱為「Bluetooth®金鑰協商漏洞」或「KNOB」,詳細介紹了一個影響Bluetooth®基本速率/增強資料速率 (BR/EDR) 加密金鑰協商的行業範圍的漏洞。此漏洞不會影響低功耗 (BLE) Bluetooth®。支援藍牙 BR/EDR 的 Intel 產品就是受此全產業漏洞影響的品牌之一。我們的預期是(作業系統供應商)已經提供瞭解決此漏洞的緩解措施。

作為藍牙特別興趣小組的成員,我們正在與 SIG 和其他主要 SIG 成員密切合作,制定緩解措施。保護客戶並説明確保產品安全是 Intel 的重中之重。

受影響的產品:

  • Intel® Wireless-AC產品(3000系列、7000系列、8000系列、9000系列)
  • Intel® Wi-Fi 6 產品(AX200、AX201)
  • Intel® Wireless Gigabit產品(17000系列、18000系列)
  • Intel® Atom x3-C3200 處理器系列

Intel 建議最終使用者和系統管理員在更新可用時應用更新,並遵循一般的良好安全慣例。

Q&a

問題 1.漏洞是什麼?
在Bluetooth® BR/EDR(基本速率/增強資料速率)金鑰協商過程中發現了一個新漏洞。具有物理距離(通常在 30 米以內)或視線的攻擊者可以通過相鄰網路獲得未經授權的訪問,並攔截流量以在兩個易受攻擊的藍牙設備之間發送偽造的協商消息。

問題 2.如果支援藍牙的設備因此漏洞而受到損害,後果是什麼?
這可能導致資訊洩露、權限提高和/或拒絕服務。例如,可以捕獲或更改藍牙耳機或鍵盤的資料。

問題 3.如果連接的兩個設備中只有一個易受攻擊,是否可以利用此漏洞?
不。這兩種設備都必須容易受到攻擊。如果其中一個(或兩個)設備不易受攻擊,則金鑰協商期間的攻擊將失敗。

問題 4.Intel 打算如何解決這個Bluetooth®漏洞?
這是一個行業規格問題。Intel 正在與藍牙特別興趣小組 (SIG) 的其他成員合作,以加強藍牙核心規範。

問題 5.此漏洞的預期緩解措施是什麼?
藍牙 SIG 正在努力更新 BT 規範以解決此問題,而支援作業系統和支援藍牙的設備供應商已經在研究緩解措施。

問題 6.這些緩解措施何時準備就緒?
Intel 不代表協力廠商發表評論,請聯繫您的作業系統或裝置供應商。Intel 已經公開了 BlueZ 堆疊的緩解措施。BlueZ 是官方的 Linux 藍牙協定堆疊,提供對核心藍牙層和協定的支援。在許多 Linux 發行版本中都可以找到對 BlueZ 的支援,並且它通常與市場上的任何 Linux 系統相容。在個別 Linux 發行版本中採用 BlueZ 緩解措施可能會有所不同。

更多詳細資訊請見:
Intel® Bluetooth®安全性 – 加密金鑰大小建議
Intel® 開發者專區的深入見解

如果您需要其他説明,請按一下下面的連結與Intel Customer Support聯絡。