সমস্যাটি ব্লুটুথ BR/EDR কোর 2019 স্পেসিফিকেশন এবং পূর্ববর্তী সংস্করণগুলির ত্রুটিগুলির (CVE-9506-5.1) কারণে হয়েছে, যা খুব ছোট এনক্রিপশন কী ব্যবহার করার অনুমতি দেয় এবং কোনও আক্রমণকারীকে সংযোগ আলোচনার পর্যায়ে হস্তক্ষেপ করতে বাধা দেয় না। এই ধরনের অবিশ্বস্ত কীগুলিতে ফিরে যান (প্যাকেটগুলি একটি অননুমোদিত আক্রমণকারী দ্বারা প্রতিস্থাপিত হতে পারে)। ডিভাইসগুলি যখন একটি সংযোগ নিয়ে আলোচনা করছে তখন আক্রমণটি করা যেতে পারে (ইতিমধ্যেই প্রতিষ্ঠিত সেশনগুলি আক্রমণ করা যাবে না) এবং শুধুমাত্র BR/EDR (ব্লুটুথ বেসিক রেট/এনহ্যান্সড ডেটা রেট) মোডে সংযোগের জন্য কার্যকর যদি উভয় ডিভাইসই দুর্বল হয়। যদি কীটি সফলভাবে নির্বাচন করা হয়, আক্রমণকারী প্রেরিত ডেটা ডিক্রিপ্ট করতে পারে এবং শিকারের অজান্তেই, ট্রাফিকের মধ্যে নির্বিচারে সাইফারটেক্সট প্রতিস্থাপন করতে পারে।
দুটি ব্লুটুথ কন্ট্রোলার A এবং B এর মধ্যে একটি সংযোগ স্থাপন করার সময়, নিয়ামক A, একটি লিঙ্ক কী ব্যবহার করে প্রমাণীকরণের পরে, এনক্রিপশন কীটির জন্য 16 বাইট এনট্রপি ব্যবহার করার প্রস্তাব দিতে পারে এবং নিয়ামক B এই মানটির সাথে সম্মত হতে পারে বা একটি নিম্ন মান উল্লেখ করতে পারে, যদি প্রস্তাবিত আকারের একটি কী তৈরি করা সম্ভব না হয়। প্রতিক্রিয়া হিসাবে, কন্ট্রোলার A প্রতিক্রিয়া প্রস্তাব গ্রহণ করতে পারে এবং এনক্রিপ্ট করা যোগাযোগ চ্যানেল সক্রিয় করতে পারে। প্যারামিটার আলোচনার এই পর্যায়ে, এনক্রিপশন ব্যবহার করা হয় না, তাই একজন আক্রমণকারীর কাছে কন্ট্রোলারের মধ্যে ডেটা আদান-প্রদান এবং প্রস্তাবিত এনট্রপি আকারের সাথে একটি প্যাকেট প্রতিস্থাপন করার সুযোগ থাকে। যেহেতু বৈধ কী আকার 1 থেকে 16 বাইটের মধ্যে পরিবর্তিত হয়, তাই দ্বিতীয় নিয়ামক এই মানটি গ্রহণ করবে এবং একই আকার নির্দেশ করে তার নিশ্চিতকরণ পাঠাবে।
পরীক্ষাগারের অবস্থার দুর্বলতা পুনরুত্পাদন করতে (আক্রমণকারীর কার্যকলাপ একটি ডিভাইসে নির্গত হয়েছিল), এটি প্রস্তাব করা হয়েছিল
সত্যিকারের আক্রমণের জন্য, আক্রমণকারীকে অবশ্যই ক্ষতিগ্রস্তদের ডিভাইসের রিসিভিং এলাকায় থাকতে হবে এবং প্রতিটি ডিভাইস থেকে সংক্ষিপ্তভাবে সংকেত ব্লক করার ক্ষমতা থাকতে হবে, যা সিগন্যাল ম্যানিপুলেশন বা প্রতিক্রিয়াশীল জ্যামিংয়ের মাধ্যমে প্রয়োগ করার প্রস্তাব করা হয়েছে।
Bluetooth SIG, ব্লুটুথ মান উন্নয়নের জন্য দায়ী সংস্থা,
উত্স: opennet.ru