Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2019-9506

Опубликовано: 13 авг. 2019
Источник: msrc
CVSS3: 9.3
EPSS Низкий

Уязвимость понижения уровня безопасности в процессах согласования ключей шифрования Bluetooth Classic из-за некорректного уровня аппаратной спецификации

Описание

Microsoft выявила уязвимость в механизме согласования ключей Bluetooth BR/EDR, также известным как "Bluetooth Classic", которая происходит на уровне аппаратной спецификации любых устройств Bluetooth BR/EDR. Злоумышленник способен понизить предложенную длину ключа до 1 байта энтропии, тогда как максимальная длина составляет 16 байт.

Условия эксплуатации

Для эксплуатации этой уязвимости злоумышленнику необходимо специализированное оборудование. Атака также ограничена дальностью действия используемых Bluetooth-устройств. При помощи этого оборудования необходимо находиться достаточно близко, чтобы иметь возможность вести беспроводную коммуникацию и вмешиваться в доверенные передачи.

CERT/CC выпустила CVE-2019-9506 и VU#918987 для этой уязвимости подмены данных, с оценкой CVSS в 9.3.

Решение

Microsoft выпустила обновление программного обеспечения, которое устанавливает минимальную длину ключа по умолчанию в 7 октетов, чтобы согласование ключей не снижало защиту шифрования. Эта функциональность по умолчанию отключена впоследствии установки обновления. Пользователи должны включить эту функцию, установив определенный флаг в реестре. При установке флага, программное обеспечение Windows будет проверять размер ключа шифрования и отклонять Bluetooth-подключение, если оно не соответствует определенной минимальной длине ключа.

Если ваше конкретное устройство Bluetooth или радио в вашем устройстве Windows, или драйвер для радиоустройства не поддерживает более длинную длину ключа, это обновление может заблокировать подключения с этим устройством, когда ключ реестра EnableMinimumEncryptionKeySize установлен на значение 1. Пользователи, у которых возникают проблемы с подключением Bluetooth-устройств после установки и включения этой функции, должны проверить предоставление дополнительных рекомендаций от производителя об обновлениях и способах защиты.

Как включить эту функцию через Редактор реестра:

Примечание: Некорректное использование Редактора реестра может привести к серьезным проблемам, для устранения которых возможно потребуется переустановить операционную систему. Microsoft не гарантирует, что проблемы, возникшие в результате некорректного использования Редактора реестра, могут быть решены. Используйте Редактор реестра на свой страх и риск. Для информации о редактировании реестра просмотрите раздел "Изменение ключей и значений" в Редакторе реестра (Regedit.exe) или раздел "Добавление и удаление информации в реестре" и "Редактирование данных реестра" в Regedt32.exe.

  1. Откройте командную строку от имени администратора.
  2. Введите: reg add HKLM\System\CurrentControlSet\Policies\Hardware\Bluetooth /v EnableMinimumEncryptionKeySize /t REG_DWORD /f /d 1
  3. Перезагрузите компьютер.

Если вы не хотите перезагружать компьютер, выполните перезапуск вашего Bluetooth-устройства следующим образом:

  1. На устройстве перейдите в настройки Bluetooth.
  2. Отключите Bluetooth.
  3. Откройте диспетчер устройств и найдите контроллер Bluetooth.
  4. Щелкните правой кнопкой на контроллере Bluetooth и выберите Отключить устройство.
  5. После отключения устройства щелкните правой кнопкой и выберите Включить устройство.
  6. Включите Bluetooth в настройках Bluetooth.

Компьютеры с несовместимыми Bluetooth-контроллерами или устройствами могут временно или постоянно установить EnableMinimumEncryptionKeySize = 0 до тех пор, пока контроллеры, прошивка или драйверы могут быть обновлены или устройство само обновлено. Bluetooth-подключения на таких компьютерах будут небезопасными.

Как отключить эту функцию:

  1. Откройте командную строку от имени администратора.
  2. Введите: reg add HKLM\System\CurrentControlSet\Policies\Hardware\Bluetooth /v EnableMinimumEncryptionKeySize /t REG_DWORD /f /d 0
  3. Перезагрузите компьютер.

Часто задаваемые вопросы (FAQ)

1. Почему эта функция не включена по умолчанию?

Некоторые устройства в настоящее время не способны поддерживать более длинную длину ключа и не будут функционировать с включенной этой функцией. В сочетании со сложностью использования этой атаки и необходимостью специализированного оборудования и близости к цели, было решено оставить эту функцию отключенной, чтобы избежать возможных проблем совместимости. Выбор включения этой функции оставляется пользователю.

2. Где можно найти дополнительную информацию о включении этой функции?

Если вы определили, что вам необходимо включить эту функцию для установления по умолчанию минимальной длины ключа в 7 октетов, см. Microsoft Knowledge Base Article 4514157.

References

  • Благодарим ICASI за совместную работу по мультивендорному отклику. Также см. Заявление Международного консорциума по улучшению кибербезопасности в Интернете (ICASI) о уязвимости Bluetooth
  • CERT/CC VU#918987
  • См. консультацию Bluetooth SIG: https://www.bluetooth.com/security/statement-key-negotiation-of-bluetooth

Обновления

ПродуктСтатьяОбновление
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows Server 2012 R2

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

DOS

N/A

EPSS

Процентиль: 84%
0.02404
Низкий

9.3 Critical

CVSS3

Связанные уязвимости

CVSS3: 8.1
ubuntu
почти 6 лет назад

The Bluetooth BR/EDR specification up to and including version 5.1 permits sufficiently low encryption key length and does not prevent an attacker from influencing the key length negotiation. This allows practical brute-force attacks (aka "KNOB") that can decrypt traffic and inject arbitrary ciphertext without the victim noticing.

CVSS3: 7
redhat
почти 6 лет назад

The Bluetooth BR/EDR specification up to and including version 5.1 permits sufficiently low encryption key length and does not prevent an attacker from influencing the key length negotiation. This allows practical brute-force attacks (aka "KNOB") that can decrypt traffic and inject arbitrary ciphertext without the victim noticing.

CVSS3: 8.1
nvd
почти 6 лет назад

The Bluetooth BR/EDR specification up to and including version 5.1 permits sufficiently low encryption key length and does not prevent an attacker from influencing the key length negotiation. This allows practical brute-force attacks (aka "KNOB") that can decrypt traffic and inject arbitrary ciphertext without the victim noticing.

CVSS3: 8.1
debian
почти 6 лет назад

The Bluetooth BR/EDR specification up to and including version 5.1 per ...

CVSS3: 8.1
github
около 3 лет назад

The Bluetooth BR/EDR specification up to and including version 5.1 permits sufficiently low encryption key length and does not prevent an attacker from influencing the key length negotiation. This allows practical brute-force attacks (aka "KNOB") that can decrypt traffic and inject arbitrary ciphertext without the victim noticing.

EPSS

Процентиль: 84%
0.02404
Низкий

9.3 Critical

CVSS3