Vulnérabilité de la négociation de la clé® Bluetooth

Documentation

Information et documentation de produit

000055198

19/10/2020

Les chercheurs en sécurité ont identifié une vulnérabilité dans la négociation de la clé Bluetooth® avec le centre de coordination CERT et l’industrie des fournisseurs Bluetooth®. 

Les recherches effectuées récemment à l’échelle de l’industrie par des chercheurs informatiques de l’Université d’Oxford seront publiquement divulguées au Congrès de sécurité USENIX, qui se trouve en août 14-16, 2019. Appelé « vulnérabilité de négociation de clé® Bluetooth » ou « bouton », cette recherche détaille une vulnérabilité de l’industrie qui affecte la négociation de la clé de chiffrement Bluetooth® Basic Rate/Enhanced Data Rate (BR/EDR). Cette vulnérabilité n’affecte pas Bluetooth® Low Energy (BLE). Les produits Intel prenant en charge Bluetooth BR/EDR sont parmi ceux qui sont affectés par cette vulnérabilité à l’échelle de l’industrie. Nous attendions que les mesures visant à pallier cette vulnérabilité soient déjà disponibles (par des fournisseurs de systèmes d’exploitation).

En tant que membre du groupe d’intérêt spécial Bluetooth, nous travaillons en étroite collaboration avec la SIG et d’autres membres de SIG essentiels pour développer des mesures d’atténuation. Protéger nos clients et contribuer à assurer la sécurité de nos produits est une priorité critique pour Intel.

Produits affectés :

  • Produits Intel® Wireless-AC (série 3000, 7000, série 8000, 9000)
  • Produits Intel® Wi-Fi 6 (AX200, AX201)
  • Produits Intel® Wireless Gigabit (série 17000, 18000 séries)
  • Série de processeurs Intel® Atom x3-C3200

Intel recommande à l’utilisateur final et aux administrateurs système d’appliquer les mises à jour lorsqu’elles sont rendues avaialble et de suivre les bonnes pratiques en matière de sécurité en général.

Q & un

Q1. Quelle est la vulnérabilité ?
Une nouvelle vulnérabilité a été détectée lors de la procédure de négociation de clé Bluetooth® BR/EDR (taux de base/Enhanced Data Rate). Un attaquant disposant d’une proximité physique (généralement dans un délai de 30 mètres) ou de ligne de vue peut obtenir un accès non autorisé via un réseau adjacent et intercepter le trafic pour envoyer des messages de négociation falsifiés entre deux appareils Bluetooth vulnérables.

R2. Quelles sont les conséquences d’une compromission d’un périphérique Bluetooth en raison de cette vulnérabilité ?
Cela peut entraîner la divulgation d’informations, l’élévation de privilèges et/ou le déni de service. Par exemple, les écouteurs ou claviers Bluetooth peuvent avoir leurs données capturées ou modifiées.

Commence. Cette vulnérabilité peut-elle être exploitée si un seul des deux périphériques connectés est vulnérable ?
non. Les deux périphériques doivent être vulnérables. Si un des périphériques (ou les deux) n’est pas vulnérable, l’attaque pendant la négociation de la clé va échouer.

Trimestre. Qu’est-ce que Intel fait pour résoudre cette vulnérabilité de® Bluetooth ?
Il s’agit d’un problème de norme industrielle. Intel collabore avec d’autres membres du groupe des intérêts spéciaux Bluetooth (SIG) pour renforcer la spécification Bluetooth Core.

Q5. Quelle est l’atténuation prévue pour cette vulnérabilité ?
La SIG Bluetooth travaille sur la mise à jour des spécifications BT pour résoudre ce problème et les fournisseurs de périphériques compatibles avec le système d’exploitation et Bluetooth travaillent déjà sur les mesures d’atténuation des risques.

Q6. Quand ces atténuations seront-elles prêtes ?
Intel ne comment pas au nom de tiers. veuillez contacter votre fournisseur de systèmes d’exploitation ou de périphériques. Intel a déjà procédé à l’atténuation de la pile BlueZ publiquement disponible. BlueZ est la pile officielle du protocole Bluetooth Linux et fournit la prise en charge des couches et des protocoles Bluetooth de base. La prise en charge de BlueZ se trouve dans de nombreuses distributions Linux et est généralement compatible avec tous les systèmes Linux du marché. L’adoption de l’atténuation BlueZ dans les distributions Linux individuelles peut varier.

 

Informations complémentaires disponibles à :
Sécurité® Intel® Bluetooth – recommandation sur la taille de la clé de chiffrement
Informations sur la zone du développeur Intel®

Si vous avez besoin d’une assistance supplémentaire, contactez l’assistance à la clientèle Intel en cliquant sur le lien ci-dessous.