Vulnerabilidad de® clave de Bluetooth

Documentación

Documentación e información de productos

000055198

07/16/2021

Los investigadores de seguridad han identificado una vulnerabilidad en la negociación clave® Bluetooth para el Centro de Coordinación CERT y la industria® proveedores. 

La investigación recientemente llevada a cabo sobre una vulnerabilidad a nivel industrial por parte de científicos informáticos de la Universidad de Stanford será divulgada públicamente en el proceso USENIX Security Desvelado, que se llevará a cabo del 14 al 16 de agosto de 2019. En esta investigación, conocida como "Bluetooth® Key Negotiation Vulnerability" (Vulnerabilidad de negociación clave de Bluetooth) o "VULNERABILIT", se detalla una vulnerabilidad en toda la industria que afecta la negociación de clave de cifrado de Bluetooth® la velocidad básica/velocidad de datos mejorada (BR/EDR). Esta vulnerabilidad no afecta al Bluetooth® de bajo consumo (BLE). Los productos de Intel que admiten Bluetooth BR/EDR se encuentran entre los afectados por esta vulnerabilidad a nivel industrial. Nuestra expectativa es que las mitigaciones que abordan esta vulnerabilidad ya hayan sido disponibles (por los proveedores del sistema operativo).

Como miembro del Grupo de interés especial de Bluetooth, estamos trabajando en estrecha colaboración con la SIG y otros miembros clave de SIG para desarrollar mitigaciones. Proteger a nuestros clientes y ayudar a garantizar la seguridad de nuestros productos es una prioridad crítica para Intel.

Productos afectados:

  • Intel® Wireless-AC productos (serie 3000, serie 7000, serie 8000, 9000)
  • Productos Intel® Wi-Fi 6 (AX200, AX201)
  • Intel® Wireless Gigabit productos (serie 17000, serie 18000)
  • Procesador Intel® Atom serie x3-C3200

Intel recomienda que los usuarios finales y los administradores de sistemas apliquen actualizaciones a medida que estén disponibles, y que sigan las buenas prácticas de seguridad en general.

Preguntas y respuestas

Q1. ¿Cuál es la vulnerabilidad?
Se descubrió una nueva vulnerabilidad durante el procedimiento de negociación clave de Bluetooth® BR/EDR (velocidad básica/velocidad de datos mejorada). Un atacante con proximidad física (usualmente a menos de 30 metros) o una línea de visión puede obtener acceso no autorizado a través de una red adyacente, e interceptar el tráfico para enviar mensajes de negociación falsificados entre dos dispositivos Bluetooth vulnerables.

Segundo trimestre ¿Cuáles son las consecuencias si un dispositivo con Bluetooth se ve comprometido debido a esta vulnerabilidad?
Esto puede dar lugar a divulgación de información, elevación del privilegios y/o denegaciones de servicio. Por ejemplo, los auriculares o teclados Bluetooth pueden capturar o cambiar sus datos.

Tercer trimestre ¿Se puede explotar la vulnerabilidad si solo uno de los dos dispositivos conectados es vulnerable?
No. Ambos dispositivos tienen que ser vulnerables. Si uno (o ambos) dispositivos no son vulnerables, el ataque durante la negociación clave fallará.

P4. ¿Qué está haciendo Intel para abordar esta vulnerabilidad® Bluetooth?
Este es un problema con las especificaciones de la industria. Intel se asocia con otros miembros del Grupo de interés especial de Bluetooth (SIG) para fortalecer la especificación de Bluetooth Core.

Q5. ¿Cuál es la mitigación esperada para esta vulnerabilidad?
El Bluetooth SIG está trabajando en la actualización de la especificación de BT para abordar este problema y los proveedores de dispositivos habilitados para El sistema operativo y Bluetooth ya están trabajando en mitigaciones.

P6. ¿Cuándo estarán listas estas mitigaciones?
Intel no comenta en nombre de terceros, comuníquese con su proveedor de dispositivos o sistema operativo. Intel ya ha hecho pública la mitigación de la pila BlueZ. BlueZ es la pila de protocolos oficial de Bluetooth Linux y admite protocolos y capas de Bluetooth principales. La compatibilidad con BlueZ se puede encontrar en muchas distribuciones de Linux y generalmente es compatible con cualquier sistema Linux en el mercado. La adopción de la mitigación BlueZ en distribuciones individuales de Linux puede variar.

 

Más información disponible en:
Intel® Bluetooth® Security – Recomendación de tamaño de clave de cifrado
Información sobre la Zona® desarrolladores Intel®

Si necesita asistencia adicional, póngase en contacto con la Asistencia al cliente Intel haciendo clic en el siguiente enlace.