Vulnerabilidad de negociación de claves de® Bluetooth

Documentación

Información y documentación sobre productos

000055198

19/10/2020

Los investigadores de seguridad han identificado una vulnerabilidad en Bluetooth® la negociación de claves en el centro de coordinación de certificados y en la industria de proveedores de® de Bluetooth. 

La investigación recientemente realizada sobre una vulnerabilidad de la industria por parte de los científicos de la computadora de la Universidad de Oxford se divulgará a la USENIX de seguridad de Symposium, que tiene lugar el 14-16 de agosto de 2019. Se conoce como "vulnerabilidad de negociación de claves® Bluetooth", o "tirador", esta investigación detalla una vulnerabilidad en toda la industria que afecta a la negociación de la clave de cifrado de Bluetooth® velocidad básica/velocidad de datos mejorada (BR/EDR). Esta vulnerabilidad no afecta a Bluetooth® baja energía (BLE). Los productos de Intel que son compatibles con Bluetooth BR/EDR se encuentran entre los afectados por esta vulnerabilidad en toda la industria. Nuestra expectativa es que las mitigaciones que abordan esta vulnerabilidad ya estén disponibles (por parte de los proveedores de sistemas operativos).

Como miembro del grupo de interés especial de Bluetooth, trabajamos estrechamente con el SIG y otros miembros principales de la SIG para desarrollar mitigaciones. Proteger a nuestros clientes y ayudar a garantizar la seguridad de nuestros productos es una prioridad crítica para Intel.

Productos afectados:

  • Productos de Intel® Wireless-AC (serie 3000, serie 7000, serie 8000, serie 9000)
  • Productos Intel® Wi-Fi 6 (AX200, AX201)
  • Productos Intel® Wireless Gigabit (serie 17000, serie 18000)
  • Serie de procesadores Intel® Atom x3-C3200

Intel recomienda que los usuarios finales y los administradores de sistemas apliquen las actualizaciones a medida que sean avaialbles y sigan las buenas prácticas de seguridad en general.

Q & una

Q1. ¿Cuál es la vulnerabilidad?
Se descubrió una nueva vulnerabilidad durante el procedimiento de negociación de claves de la® de Bluetooth BR/EDR (velocidad básica/velocidad de datos mejorada). Un atacante con proximidad física (normalmente a menos de 30 metros) o línea de visión puede obtener acceso no autorizado a través de una red adyacente, e interceptar el tráfico para enviar mensajes de negociación falsificados entre dos dispositivos Bluetooth vulnerables.

Segundo trimestre. ¿Cuáles son las consecuencias de que un dispositivo Bluetooth habilitado se vea comprometido debido a esta vulnerabilidad?
Esto puede dar lugar a la divulgación de información, la elevación de privilegios y/o la denegación de servicio. Por ejemplo, los teclados o auriculares Bluetooth pueden tener sus datos capturados o cambiados.

Tercer trimestre. ¿Se puede aprovechar la vulnerabilidad si solo uno de los dos dispositivos que se conectan es vulnerable?
No. Ambos dispositivos deben ser vulnerables. Si uno (o ambos) de los dispositivos no es vulnerable (no son), el ataque durante la negociación de la clave generará un error.

T4. ¿Qué está haciendo Intel para abordar esta vulnerabilidad de® Bluetooth?
Este es un problema de especificación de la industria. Intel se ha asociado con otros miembros del grupo de interés especial de Bluetooth (SIG) para fortalecer la especificación del núcleo de Bluetooth.

Q5. ¿Cuál es la mitigación esperada para esta vulnerabilidad?
El SIG de Bluetooth está trabajando en la actualización de la especificación de BT para abordar este problema, y el SO y los proveedores de dispositivos habilitados por Bluetooth ya están trabajando en mitigaciones.

Q6. ¿Cuándo estarán preparados estos factores atenuantes?
Intel no comenta en nombre de terceros, póngase en contacto con el proveedor del sistema operativo o del dispositivo. Intel ya ha realizado la mitigación de la pila de BlueZ pública disponible públicamente. BlueZ es la pila oficial del protocolo Bluetooth de Linux y proporciona compatibilidad con los protocolos y niveles de Bluetooth principales. La asistencia para BlueZ se puede encontrar en muchas distribuciones de Linux y, por lo general, es compatible con cualquier sistema Linux en el mercado. La adopción de la mitigación de BlueZ en distribuciones individuales de Linux puede variar.

 

Más información disponible en:
Recomendación de tamaño de la clave de cifrado de Intel® Bluetooth:
Información sobre la zona para desarrolladores de Intel®

Si necesita más ayuda, póngase en contacto con asistencia al cliente de Intel, para lo cual haga clic en el siguiente enlace.