Уязвимость понижения уровня безопасности в процессах согласования ключей шифрования Bluetooth Classic из-за некорректного уровня аппаратной спецификации
Описание
Microsoft выявила уязвимость в механизме согласования ключей Bluetooth BR/EDR, также известным как "Bluetooth Classic", которая происходит на уровне аппаратной спецификации любых устройств Bluetooth BR/EDR. Злоумышленник способен понизить предложенную длину ключа до 1 байта энтропии, тогда как максимальная длина составляет 16 байт.
Условия эксплуатации
Для эксплуатации этой уязвимости злоумышленнику необходимо специализированное оборудование. Атака также ограничена дальностью действия используемых Bluetooth-устройств. При помощи этого оборудования необходимо находиться достаточно близко, чтобы иметь возможность вести беспроводную коммуникацию и вмешиваться в доверенные передачи.
CERT/CC выпустила CVE-2019-9506 и VU#918987 для этой уязвимости подмены данных, с оценкой CVSS в 9.3.
Решение
Microsoft выпустила обновление программного обеспечения, которое устанавливает минимальную длину ключа по умолчанию в 7 октетов, чтобы согласование ключей не снижало защиту шифрования. Эта функциональность по умолчанию отключена впоследствии установки обновления. Пользователи должны включить эту функцию, установив определенный флаг в реестре. При установке флага, программное обеспечение Windows будет проверять размер ключа шифрования и отклонять Bluetooth-подключение, если оно не соответствует определенной минимальной длине ключа.
Если ваше конкретное устройство Bluetooth или радио в вашем устройстве Windows, или драйвер для радиоустройства не поддерживает более длинную длину ключа, это обновление может заблокировать подключения с этим устройством, когда ключ реестра EnableMinimumEncryptionKeySize установлен на значение 1. Пользователи, у которых возникают проблемы с подключением Bluetooth-устройств после установки и включения этой функции, должны проверить предоставление дополнительных рекомендаций от производителя об обновлениях и способах защиты.
Как включить эту функцию через Редактор реестра:
Примечание: Некорректное использование Редактора реестра может привести к серьезным проблемам, для устранения которых возможно потребуется переустановить операционную систему. Microsoft не гарантирует, что проблемы, возникшие в результате некорректного использования Редактора реестра, могут быть решены. Используйте Редактор реестра на свой страх и риск. Для информации о редактировании реестра просмотрите раздел "Изменение ключей и значений" в Редакторе реестра (Regedit.exe) или раздел "Добавление и удаление информации в реестре" и "Редактирование данных реестра" в Regedt32.exe.
- Откройте командную строку от имени администратора.
- Введите:
reg add HKLM\System\CurrentControlSet\Policies\Hardware\Bluetooth /v EnableMinimumEncryptionKeySize /t REG_DWORD /f /d 1
- Перезагрузите компьютер.
Если вы не хотите перезагружать компьютер, выполните перезапуск вашего Bluetooth-устройства следующим образом:
- На устройстве перейдите в настройки Bluetooth.
- Отключите Bluetooth.
- Откройте диспетчер устройств и найдите контроллер Bluetooth.
- Щелкните правой кнопкой на контроллере Bluetooth и выберите Отключить устройство.
- После отключения устройства щелкните правой кнопкой и выберите Включить устройство.
- Включите Bluetooth в настройках Bluetooth.
Компьютеры с несовместимыми Bluetooth-контроллерами или устройствами могут временно или постоянно установить EnableMinimumEncryptionKeySize = 0 до тех пор, пока контроллеры, прошивка или драйверы могут быть обновлены или устройство само обновлено. Bluetooth-подключения на таких компьютерах будут небезопасными.
Как отключить эту функцию:
- Откройте командную строку от имени администратора.
- Введите:
reg add HKLM\System\CurrentControlSet\Policies\Hardware\Bluetooth /v EnableMinimumEncryptionKeySize /t REG_DWORD /f /d 0
- Перезагрузите компьютер.
Часто задаваемые вопросы (FAQ)
1. Почему эта функция не включена по умолчанию?
Некоторые устройства в настоящее время не способны поддерживать более длинную длину ключа и не будут функционировать с включенной этой функцией. В сочетании со сложностью использования этой атаки и необходимостью специализированного оборудования и близости к цели, было решено оставить эту функцию отключенной, чтобы избежать возможных проблем совместимости. Выбор включения этой функции оставляется пользователю.
2. Где можно найти дополнительную информацию о включении этой функции?
Если вы определили, что вам необходимо включить эту функцию для установления по умолчанию минимальной длины ключа в 7 октетов, см. Microsoft Knowledge Base Article 4514157.
References
- Благодарим ICASI за совместную работу по мультивендорному отклику. Также см. Заявление Международного консорциума по улучшению кибербезопасности в Интернете (ICASI) о уязвимости Bluetooth
- CERT/CC VU#918987
- См. консультацию Bluetooth SIG: https://www.bluetooth.com/security/statement-key-negotiation-of-bluetooth
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows 8.1 for 32-bit systems | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
9.3 Critical
CVSS3
Связанные уязвимости
The Bluetooth BR/EDR specification up to and including version 5.1 permits sufficiently low encryption key length and does not prevent an attacker from influencing the key length negotiation. This allows practical brute-force attacks (aka "KNOB") that can decrypt traffic and inject arbitrary ciphertext without the victim noticing.
The Bluetooth BR/EDR specification up to and including version 5.1 permits sufficiently low encryption key length and does not prevent an attacker from influencing the key length negotiation. This allows practical brute-force attacks (aka "KNOB") that can decrypt traffic and inject arbitrary ciphertext without the victim noticing.
The Bluetooth BR/EDR specification up to and including version 5.1 permits sufficiently low encryption key length and does not prevent an attacker from influencing the key length negotiation. This allows practical brute-force attacks (aka "KNOB") that can decrypt traffic and inject arbitrary ciphertext without the victim noticing.
The Bluetooth BR/EDR specification up to and including version 5.1 per ...
The Bluetooth BR/EDR specification up to and including version 5.1 permits sufficiently low encryption key length and does not prevent an attacker from influencing the key length negotiation. This allows practical brute-force attacks (aka "KNOB") that can decrypt traffic and inject arbitrary ciphertext without the victim noticing.
EPSS
9.3 Critical
CVSS3