Problém je způsoben chybami (CVE-2019-9506) ve specifikaci Bluetooth BR/EDR Core 5.1 a dřívějších verzích, které umožňují použití příliš krátkých šifrovacích klíčů a nezabrání útočníkovi v zasahování do fáze vyjednávání o připojení. zpět na takové nespolehlivé klíče (pakety mohou být nahrazeny neověřeným útočníkem). Útok lze provést v okamžiku, kdy zařízení vyjednávají spojení (již navázané relace nelze napadnout) a je účinný pouze pro připojení v režimech BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate), pokud jsou obě zařízení zranitelná. Je-li klíč úspěšně vybrán, může útočník dešifrovat přenášená data a bez vědomí oběti vložit do provozu libovolný šifrovaný text.
Při navazování spojení mezi dvěma řadiči Bluetooth A a B může řadič A po autentizaci pomocí spojovacího klíče navrhnout použití 16 bajtů entropie pro šifrovací klíč a řadič B může s touto hodnotou souhlasit nebo zadat nižší hodnotu. v případě, kdy není možné vygenerovat klíč navrhované velikosti. Jako odpověď může řadič A přijmout návrh odpovědi a aktivovat šifrovaný komunikační kanál. V této fázi vyjednávání parametrů se nepoužívá šifrování, takže útočník má možnost zaklínit výměnu dat mezi řadiči a nahradit paket s navrhovanou velikostí entropie. Protože se velikost platného klíče pohybuje od 1 do 16 bajtů, druhý řadič tuto hodnotu přijme a odešle potvrzení s podobnou velikostí.
Pro reprodukci zranitelnosti v laboratorních podmínkách (aktivita útočníka byla vysílána na jednom ze zařízení) se navrhuje
Pro skutečný útok musí být útočník v přijímací oblasti zařízení obětí a musí mít schopnost krátce zablokovat signál z každého zařízení, což je navrženo jako implementace pomocí manipulace se signálem nebo reaktivního rušení.
Bluetooth SIG, organizace odpovědná za vývoj standardů Bluetooth,
Zdroj: opennet.ru