关键漏洞信息 1. 漏洞概述 类型: DoS (拒绝服务) 描述: 在使用RTL8762EKF-EVB开发平台的Realtek RTL8762E SDK v1.4.0中,设备在蓝牙安全连接配对过程中,在接收到所需的配对公钥之前接受了一个伪造的配对随机数,导致状态机违规。这会导致协议不一致,使配对过程失败并阻止进一步的连接尝试。重复利用此漏洞可能导致设备无法建立安全的BLE连接。 2. 影响组件 厂商: Realtek 设备: RTL8762EKF-EVB SDK版本: RTL8762E SDK v1.4.0 组件: BLE Secure Connections配对逻辑 3. 漏洞细节 描述: 蓝牙低功耗(BLE)安全连接配对需要严格的消息顺序:配对随机数消息必须在成功交换配对公钥之后发送。然而,受影响的SDK未能强制执行这一顺序。攻击者可以提前注入一个配对随机数包,设备错误地接受它,从而违反了安全连接状态机中的预期状态转换。 根本原因: BLE堆栈在处理配对随机数之前不验证协议状态。具体来说,它没有强制要求在接收随机值之前必须完成公钥交换,这是蓝牙核心规范所要求的。 4. 概念验证(PoC) 攻击者连接到RTL8762EKF-EVB设备作为BLE中心或外围设备,并立即在预期的配对公钥交换之前发送一个伪造的配对随机数包。这导致设备进入无效状态,终止配对过程。 5. 复现步骤 1. 设置运行BLE外围设备的RTL8762EKF-EVB,启用安全连接配对。 2. 使用自定义BLE中心(例如,修改后的Android堆栈或NRF BLE嗅探器)。 3. 在配对过程中,在配对公钥交换之前注入配对随机数包。 6. 安全影响 漏洞类型: 拒绝服务(DoS) 影响: 阻止合法的BLE安全连接 所需权限: 无(空中攻击) 7. 攻击向量 在BLE范围内,攻击者可以在公钥交换之前注入一个格式错误或提前的配对随机数包。受害设备接受这个无效序列,触发状态机错误并使配对过程失败。重复这种行为可能导致持续的连接拒绝。 8. 建议修复 在BLE SMP层实现严格的状态验证:确保只有在双方交换配对公钥后才接受配对随机数。 根据SMP状态机丢弃任何顺序错误的消息。 考虑添加日志记录或调试输出以帮助识别测试期间的顺序错误消息。