El problema se debe a fallas (CVE-2019-9506) en la especificación Bluetooth BR/EDR Core 5.1 y versiones anteriores, que permiten el uso de claves de cifrado demasiado cortas y no impiden que un atacante interfiera en la etapa de negociación de la conexión. volver a claves tan poco confiables (los paquetes pueden ser sustituidos por un atacante no autenticado). El ataque se puede realizar en el momento en que los dispositivos están negociando una conexión (no se pueden atacar sesiones ya establecidas) y sólo es efectivo para conexiones en modo BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) si ambos dispositivos son vulnerables. Si la clave se selecciona correctamente, el atacante puede descifrar los datos transmitidos y, sin que la víctima lo sepa, sustituir texto cifrado arbitrario en el tráfico.
Al establecer una conexión entre dos controladores Bluetooth A y B, el controlador A, después de la autenticación mediante una clave de enlace, puede proponer utilizar 16 bytes de entropía para la clave de cifrado, y el controlador B puede aceptar este valor o especificar un valor más bajo, en caso si no es posible generar una clave del tamaño propuesto. En respuesta, el controlador A puede aceptar la propuesta de respuesta y activar el canal de comunicación cifrado. En esta etapa de la negociación de parámetros, no se utiliza cifrado, por lo que un atacante tiene la oportunidad de obstaculizar el intercambio de datos entre controladores y reemplazar un paquete con el tamaño de entropía propuesto. Dado que el tamaño de clave válido varía de 1 a 16 bytes, el segundo controlador aceptará este valor y enviará su confirmación indicando un tamaño similar.
Para reproducir la vulnerabilidad en condiciones de laboratorio (la actividad del atacante se emitió en uno de los dispositivos), se propuso
Para un ataque real, el atacante debe estar en el área de recepción de los dispositivos de las víctimas y tener la capacidad de bloquear brevemente la señal de cada dispositivo, lo que se propone implementar mediante manipulación de señal o interferencia reactiva.
El Bluetooth SIG, la organización responsable del desarrollo de estándares Bluetooth,
Fuente: opennet.ru