关键信息总结 1. 漏洞概述 漏洞名称: BLE State Machine Flaw in Cypress PSoC4 Allows Authentication Bypass 描述: 在Cypress PSoC4的BLE SDK v3.66中发现了一个漏洞,攻击者可以通过注入伪造的配对失败数据包绕过认证过程。 2. 影响组件 厂商: Cypress (Infineon) 产品: PSoC4 SDK版本: BLE SDK v3.66 组件: BLE协议栈 - 配对和链路层状态机 3. 漏洞细节 描述: 当配对请求后立即发送伪造的配对失败数据包时,设备无法正确返回到安全状态,允许在未完成认证的情况下传输加密设置消息。 根本原因: BLE堆栈错误地从“配对失败”状态转换到“加密初始化”状态,违反了协议逻辑。 4. 概念验证(PoC) 步骤: 1. 建立与目标Cypress PSoC4设备的BLE连接。 2. 发送有效的配对请求数据包。 3. 立即发送伪造的配对失败数据包。 4. 跟进LL_ENC_REQ数据包。 5. 目标设备在未强制认证的情况下进入加密阶段。 5. 安全影响 类型: 不安全权限/状态机违规 影响: 认证绕过、未经授权的加密、权限提升 攻击向量: 本地(BLE范围内) 认证要求: 无 用户交互要求: 无 6. 攻击向量 范围: BLE通信范围内(通常10-30米) 方法: 注入配对失败并继续加密握手,绕过认证控制,潜在访问安全服务。 7. 建议修复 引入严格的LL_ENC_REQ接受前的状态验证检查。 确保配对失败返回所有安全会话状态。 如果配对未成功完成,则丢弃所有加密相关请求。