Problemet er forårsaget af fejl (CVE-2019-9506) i Bluetooth BR/EDR Core 5.1-specifikationen og tidligere versioner, som tillader brugen af for korte krypteringsnøgler og ikke forhindrer en hacker i at blande sig i forbindelsesforhandlingsfasen for at falde tilbage til sådanne upålidelige nøgler (pakker kan erstattes af en uautoriseret angriber). Angrebet kan udføres i det øjeblik, enhederne forhandler en forbindelse (allerede etablerede sessioner kan ikke angribes) og er kun effektiv for forbindelser i BR/EDR-tilstande (Bluetooth Basic Rate/Enhanced Data Rate), hvis begge enheder er sårbare. Hvis nøglen er valgt, kan angriberen dekryptere de overførte data og, uvidende af offeret, erstatte vilkårlig chiffertekst i trafikken.
Når der etableres en forbindelse mellem to Bluetooth-controllere A og B, kan controller A, efter godkendelse ved hjælp af en linknøgle, foreslå at bruge 16 bytes entropi til krypteringsnøglen, og controller B kan acceptere denne værdi eller angive en lavere værdi, i tilfælde, hvis det ikke er muligt at generere en nøgle af den foreslåede størrelse. Som svar kan controller A acceptere svarforslaget og aktivere den krypterede kommunikationskanal. På dette stadie af parameterforhandling bruges kryptering ikke, så en angriber har mulighed for at kile dataudveksling mellem controllere og erstatte en pakke med den foreslåede entropistørrelse. Da den gyldige nøglestørrelse varierer fra 1 til 16 bytes, vil den anden controller acceptere denne værdi og sende sin bekræftelse, der angiver en lignende størrelse.
For at reproducere sårbarheden under laboratorieforhold (angriberens aktivitet blev udsendt på en af enhederne), blev det foreslået
For et rigtigt angreb skal angriberen være i modtageområdet for ofrenes enheder og have mulighed for kortvarigt at blokere signalet fra hver enhed, som foreslås implementeret gennem signalmanipulation eller reaktiv jamming.
Bluetooth SIG, den organisation, der er ansvarlig for at udvikle Bluetooth-standarder,
Kilde: opennet.ru