Problem je uzrokovan nedostacima (CVE-2019-9506) u Bluetooth BR/EDR Core 5.1 specifikaciji i ranijim verzijama, koji dozvoljavaju korištenje prekratkih ključeva za šifriranje i ne sprječavaju napadača da se miješa u fazi pregovaranja o povezivanju do pada nazad na takve nepouzdane ključeve (pakete može zamijeniti neovlašteni napadač). Napad se može izvesti u trenutku kada uređaji pregovaraju o vezi (već uspostavljene sesije se ne mogu napasti) i efikasan je samo za veze u BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) modovima ako su oba uređaja ranjiva. Ako je ključ uspješno odabran, napadač može dešifrirati prenesene podatke i, bez znanja žrtve, zamijeniti proizvoljni šifrirani tekst u promet.
Prilikom uspostavljanja veze između dva Bluetooth kontrolera A i B, kontroler A, nakon provjere autentičnosti pomoću ključa veze, može predložiti korištenje 16 bajtova entropije za ključ za šifriranje, a kontroler B može pristati na ovu vrijednost ili odrediti nižu vrijednost, u slučaju ako nije moguće generirati ključ predložene veličine. Kao odgovor, kontrolor A može prihvatiti prijedlog odgovora i aktivirati šifrirani komunikacijski kanal. U ovoj fazi pregovaranja parametara, enkripcija se ne koristi, tako da napadač ima priliku da zaglavi razmjenu podataka između kontrolera i zamijeni paket predloženom veličinom entropije. Pošto važeća veličina ključa varira od 1 do 16 bajtova, drugi kontroler će prihvatiti ovu vrijednost i poslati svoju potvrdu koja ukazuje na sličnu veličinu.
Da bi se reproducirala ranjivost u laboratorijskim uslovima (aktivnost napadača je emitovana na jednom od uređaja), predloženo je
Za pravi napad, napadač mora biti u zoni prijema uređaja žrtve i imati mogućnost da nakratko blokira signal sa svakog uređaja, što se predlaže da se implementira kroz manipulaciju signalom ili reaktivno ometanje.
Bluetooth SIG, organizacija odgovorna za razvoj Bluetooth standarda,
izvor: opennet.ru