Праблема выклікана недапрацоўкамі (CVE-2019-9506) у спецыфікацыі Bluetooth BR/EDR Core 5.1 і больш ранніх версіях, якія дапускаюць выкарыстанне занадта кароткіх ключоў шыфравання і не перашкаджаюць умяшанню атакавалага на этапе ўзгаднення злучэння для адкату на падобныя ненадзейныя ключы. ). Атака можа быць здзейснена ў момант узгаднення злучэння прылад (ужо ўсталяваныя сеансы не могуць быць атакаваныя) і эфектыўная толькі для злучэнняў у рэжымах BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate), калі абедзве прылады схільныя ўразлівасці. У выпадку паспяховага падбору ключа зламыснік можа расшыфраваць перадаюцца дадзеныя і неўзаметку ад ахвяры выканаць падстаноўку ў трафік адвольнага шыфратэксту.
Пры ўсталёўцы злучэння паміж двума Bluetooth-кантролерамі A і B кантролер A пасля аўтэнтыфікацыі па канальным ключы (link key) можа прапанаваць выкарыстоўваць для ключа шыфравання (encryption key) 16 байт энтрапіі, а кантролер B можа пагадзіцца з гэтым значэннем або паказаць меншае значэнне, у Калі не мае магчымасці сфармаваць ключ прапанаванага памеру. У адказ кантролер A можа прыняць зваротную прапанову і актываваць шыфраваны канал сувязі. На дадзеным этапе ўзгаднення параметраў не ўжываецца шыфраванне, таму атакавалы мае магчымасць уклінавацца ў абмен дадзенымі паміж кантролерамі і падмяніць пакет з прапанаваным памерам энтрапіі. Бо дапушчальны памер ключа вар'іруецца ад 1 да 16 байт, другі кантролер прыме дадзенае значэнне і адправіць сваё пацверджанне з указаннем аналагічнага памеру.
Для прайгравання ўразлівасці ў лабараторных умовах (актыўнасць зламысніка эмітавалася на адной з прылад) прапанаваны
Для рэальнай атакі атакавалы павінен быць у зоне прыёму прылад ахвяр і мець магчымасць кароткачасовага блакавання сігналу ад кожнай прылады, што прапануецца рэалізаваць праз маніпуляванне сігналам ці рэактыўнае глушэнне.
Арганізацыя Bluetooth SIG, якая адказвае за распрацоўку стандартаў Bluetooth,
Крыніца: opennet.ru