Probleemi põhjustavad vead (CVE-2019-9506) Bluetooth BR/EDR Core 5.1 spetsifikatsioonis ja varasemates versioonides, mis võimaldavad kasutada liiga lühikesi krüpteerimisvõtmeid ega takista ründajat sekkumast ühenduse läbirääkimiste etapis. tagasi selliste ebausaldusväärsete võtmete juurde (paketid võib asendada autentimata ründajaga). Rünnakut saab läbi viia hetkel, kui seadmed peavad ühendust ühenduse loomisega (juba loodud seansse ei saa rünnata) ja see on efektiivne ainult BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) režiimides ühenduste puhul, kui mõlemad seadmed on haavatavad. Kui võti on edukalt valitud, saab ründaja edastatud andmed dekrüpteerida ja ohvrile teadmata asendada liiklusesse suvalise šifriteksti.
Ühenduse loomisel kahe Bluetoothi kontrolleri A ja B vahel võib kontroller A pärast lingivõtmega autentimist teha ettepaneku kasutada krüpteerimisvõtme jaoks 16 baiti entroopiat ja kontroller B võib selle väärtusega nõustuda või määrata väiksema väärtuse. juhul, kui pakutud suurusega võtit ei ole võimalik genereerida. Vastuseks võib kontroller A vastuseettepaneku vastu võtta ja aktiveerida krüpteeritud sidekanali. Selles parameetrite läbirääkimise etapis krüptimist ei kasutata, seega on ründajal võimalus andmevahetust kontrollerite vahel kiiluda ja pakett asendada pakutud entroopia suurusega. Kuna kehtiv võtme suurus varieerub vahemikus 1 kuni 16 baiti, aktsepteerib teine kontroller selle väärtuse ja saadab kinnituse, mis näitab sarnast suurust.
Haavatavuse reprodutseerimiseks laboritingimustes (ründaja tegevus levis ühes seadmes) tehti ettepanek
Tõeliseks rünnakuks peab ründaja asuma ohvrite seadmete vastuvõtualal ja tal peab olema võimalus iga seadme signaal korraks blokeerida, mida soovitatakse rakendada signaaliga manipuleerimise või reaktiivse segamise kaudu.
Bluetooth SIG, Bluetoothi standardite väljatöötamise eest vastutav organisatsioon,
Allikas: opennet.ru