Bluetooth até 5.1 BR/DER Key Encriptação fraca

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
7.2$5k-$25k0.00

Uma vulnerabilidade classificada como crítico foi encontrada em Bluetooth até 5.1. Afectado é uma função desconhecida do componente BR/DER. A manipulação com uma entrada desconhecida leva a Encriptação fraca. Usar a CWE para declarar o problema leva à CWE-310. O aconselhamento é partilhado para download em kb.cert.org. A disponibilidade pública foi coordenada em cooperação com o vendedor.

A vulnerabilidade é identificada como CVE-2019-9506. A atribuição do CVE aconteceu em 01/03/2019. O ataque pode ser iniciado a partir da rede local. Não há detalhes técnicos disponíveis. A vulnerabilidade é relativamente popular. Não há nenhuma exploração disponível. Deve assumir-se que uma exploração custa actualmente cerca de USD $5k-$25k. Esta vulnerabilidade é atribuída a T1600 pelo projecto MITRE ATT&CK. Devido aos seus antecedentes e recepção, esta vulnerabilidade tem um impacto histórico. O aconselhamento aponta para o seguinte:

The encryption key length negotiation process in Bluetooth BR/EDR Core v5.1 and earlier is vulnerable to packet injection by an unauthenticated, adjacent attacker that could result in information disclosure and/or escalation of privileges. This can be achieved using an attack referred to as the Key Negotiation of Bluetooth (KNOB) attack, which is when a third party forces two or more victims to agree on an encryption key with as little as one byte of entropy. Once the entropy is reduced, the attacker can brute-force the encryption key and use it to decrypt communications.

É declarado como não definido. Como 0 dia, o preço estimado do subsolo foi de cerca de $5k-$25k. O aconselhamento aponta para o seguinte:

An attacker, Charlie, could force Alice and Bob to use a smaller N by intercepting Alice's proposal request to Bob and changing N. Charlie could lower N to as low as 1 byte, which Bob would subsequently accept since Bob supports 1 byte of entropy and it is within the range of the compliant values. Charlie could then intercept Bob's acceptance message to Alice and change the entropy proposal to 1 byte, which Alice would likely accept, because she may believe that Bob cannot support a larger N. Thus, both Alice and Bob would accept N and inform the Bluetooth hosts that encryption is active, without acknowledging or realizing that N is lower than either of them initially intended it to be.

O parecer contém a seguinte observação:

Bluetooth host and controller suppliers should refer to the Bluetooth SIG's "Expedited Errata Correction 11838" for guidance on updating their products. Downstream vendors should refer to their suppliers for updates.

Produtoinformação

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.2
VulDB Meta Temp score: 7.2

VulDB Pontuação Base: 6.3
VulDB Pontuação da Tempestade: 6.3
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 8.1
NVD Vector: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

Researcher Pontuação Base: 🔍
NVD Pontuação Base: 🔍

Exploraçãoinformação

Nome: Key
Classe: Encriptação fraca / Key
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Parcial

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-Dia: 🔍

Linha do tempoinformação

01/03/2019 🔍
14/08/2019 +166 Dias 🔍
15/08/2019 +1 Dias 🔍
28/07/2020 +348 Dias 🔍

Fontesinformação

Aconselhamento: VU#918987
Pessoa: Daniele Antonioli
Estado: Confirmado
Confirmado: 🔍
Coordenado: 🔍

CVE: CVE-2019-9506 (🔍)
Veja também: 🔍

Entradainformação

Criado em: 15/08/2019 11h43
Actualizado em: 28/07/2020 12h03
Ajustamentos: 15/08/2019 11h43 (54), 28/07/2020 12h03 (17)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!