Vulnerabilità legata alla negoziazione di® chiave Bluetooth

Documentazione

Documentazione e informazioni sui prodotti

000055198

19/10/2020

I ricercatori di sicurezza hanno identificato una vulnerabilità nella negoziazione di chiavi Bluetooth® al centro di coordinamento CERT e nel settore dei fornitori di Bluetooth®. 

Le ricerche di recente condotta su una vulnerabilità a livello di settore da parte di scienziati informatici dell'Università di Oxford saranno divulgate pubblicamente al Simposio sulla sicurezza di USENIX, che si svolgerà il 14-16 agosto 2019. Definita come "vulnerabilità legata alla negoziazione di chiavi Bluetooth®" o "manopola", questa ricerca illustra una vulnerabilità a livello di settore che influisce sulla negoziazione della chiave di crittografia del Bluetooth® Basic rate/Enhanced Data Rate (BR/EDR). Questa vulnerabilità non influisce sul Bluetooth® a basso consumo (BLE). I prodotti Intel che supportano il Bluetooth BR/EDR sono tra quelli interessati da questa vulnerabilità a livello di settore. Le nostre aspettative sono che le mitigazioni che affrontano questa vulnerabilità sono già state messe a disposizione (dai fornitori del sistema operativo).

In quanto membro del gruppo di interesse speciale Bluetooth, stiamo lavorando a stretto contatto con il SIG e gli altri membri chiave SIG per sviluppare mitigazioni. Proteggere i nostri clienti e contribuire a garantire la sicurezza dei nostri prodotti è una priorità fondamentale per Intel.

Prodotti interessati:

  • Prodotti Intel® Wireless-AC (serie 3000, serie 7000, serie 8000, serie 9000)
  • Prodotti Intel® Wi-Fi 6 (AX200, AX201)
  • Prodotti Intel® Wireless Gigabit (serie 17000, serie 18000)
  • Serie di processori Intel® Atom X3-C3200

Intel raccomanda che gli utenti finali e gli amministratori di sistemi applichino gli aggiornamenti mentre sono resi disponibili e seguono buone pratiche di sicurezza in generale.

Q & A

Q1. Qual è la vulnerabilità?
Durante la procedura di negoziazione della chiave Bluetooth® BR/EDR (tariffa di base/Enhanced Data Rate) è stata individuata una nuova vulnerabilità. Un utente malintenzionato con vicinanza fisica (di solito entro 30 metri) o linea di vista può ottenere l'accesso non autorizzato tramite una rete adiacente e intercettare il traffico per inviare messaggi di negoziazione contraffatti tra due dispositivi Bluetooth vulnerabili.

Q2. Quali sono le conseguenze se un dispositivo abilitato Bluetooth viene compromesso a causa di questa vulnerabilità?
Ciò può comportare la divulgazione di informazioni, l'elevazione dei privilegi e/o la negazione del servizio. Ad esempio, le cuffie o le tastiere Bluetooth possono avere i dati acquisiti o modificati.

T3. È possibile sfruttare la vulnerabilità se solo uno dei due dispositivi connessi è vulnerabile?
No. Entrambi i dispositivi devono essere vulnerabili. Se uno (o entrambi) dei dispositivi è (non sono) vulnerabile, l'attacco durante la negoziazione delle chiavi fallirà.

T4. Che cosa sta facendo Intel per risolvere questa vulnerabilità di® Bluetooth?
Si tratta di un problema di specifiche del settore. Intel sta collaborando con altri membri del Bluetooth Special Interest Group (SIG) per rafforzare le specifiche del Core Bluetooth.

D5. Qual è la mitigazione prevista per questa vulnerabilità?
Il SIG Bluetooth sta funzionando sull'aggiornamento delle specifiche BT per risolvere questo problema e i fornitori del sistema operativo e del dispositivo abilitati Bluetooth stanno già lavorando alle mitigazioni.

Q6. Quando saranno pronte queste mitigazioni?
Intel non commenta per conto di terze parti, contatta il fornitore del sistema operativo o del dispositivo. Intel ha già reso disponibile pubblicamente la mitigazione dello stack BlueZ. BlueZ è lo stack di protocollo Linux Bluetooth ufficiale e fornisce il supporto per i livelli e i protocolli Bluetooth di base. Il supporto per BlueZ può essere trovato in molte distribuzioni Linux ed è generalmente compatibile con qualsiasi sistema Linux presente sul mercato. L'adozione della mitigazione di BlueZ nelle singole distribuzioni Linux può variare.

 

Ulteriori dettagli disponibili all'indirizzo:
Intel® Bluetooth® Security – raccomandazione sulla dimensione della chiave di crittografia
Approfondimenti sulla zona dello sviluppatore di Intel®

Se si necessita di ulteriore assistenza, contattare il supporto clienti Intel facendo clic sul collegamento riportato di seguito.