La problemo estas kaŭzita de difektoj (CVE-2019-9506) en la specifo Bluetooth BR/EDR Core 5.1 kaj pli fruaj versioj, kiuj permesas la uzon de tro mallongaj ĉifradaj ŝlosiloj kaj ne malhelpas atakanton enmiksi en la fazo de intertraktado de konekto fali. reen al tiaj nefidindaj ŝlosiloj (pakoj povas esti anstataŭigitaj per neaŭtentikigita atakanto). La atako povas esti efektivigita en la momento, kiam la aparatoj negocas konekton (jam establitaj sesioj ne povas esti atakitaj) kaj efikas nur por konektoj en modoj BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) se ambaŭ aparatoj estas vundeblaj. Se la ŝlosilo estas sukcese elektita, la atakanto povas deĉifri la elsenditajn datenojn kaj, nekonata al la viktimo, anstataŭigi arbitran ĉifrtekston en la trafikon.
Kiam oni establas konekton inter du Bluetooth-regiloj A kaj B, regilo A, post aŭtentikigo per ligŝlosilo, povas proponi uzi 16 bajtojn da entropio por la ĉifrada ŝlosilo, kaj regilo B povas konsenti pri ĉi tiu valoro aŭ specifi pli malaltan valoron, en kazo se ne eblas generi ŝlosilon de la proponita grandeco. En respondo, regilo A povas akcepti la respondproponon kaj aktivigi la ĉifritan komunikadkanalon. En ĉi tiu etapo de parametra intertraktado, ĉifrado ne estas uzata, do atakanto havas la ŝancon kojni datumŝanĝon inter regiloj kaj anstataŭigi pakaĵeton kun la proponita entropia grandeco. Ĉar la valida ŝlosila grandeco varias de 1 ĝis 16 bajtoj, la dua regilo akceptos ĉi tiun valoron kaj sendos ĝian konfirmon indikante similan grandecon.
Por reprodukti la vundeblecon en laboratoriokondiĉoj (la agado de la atakanto estis elsendita sur unu el la aparatoj), ĝi estis proponita
Por vera atako, la atakanto devas esti en la akcepta areo de la aparatoj de la viktimoj kaj havi la kapablon mallonge bloki la signalon de ĉiu aparato, kiu estas proponita esti efektivigita per signala manipulado aŭ reaktiva blokado.
La Bluetooth SIG, la organizo respondeca por evoluigado de Bluetooth-normoj,
fonto: opennet.ru