Arazoa Bluetooth BR/EDR Core 2019 zehaztapenaren eta aurreko bertsioen akatsek (CVE-9506-5.1) eragiten dute, enkriptazio-gako laburregiak erabiltzea ahalbidetzen baitute eta erasotzaileak konexioaren negoziazio fasean oztopatzea eragozten ez duena. fidagarriak ez diren gakoetara itzuli (paketeak autentifikatu gabeko erasotzaile batek ordezka ditzake). Erasoa gailuak konexio bat negoziatzen ari diren unean egin daiteke (dagoeneko ezarritako saioei ezin zaie eraso egin) eta BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) moduetako konexioetarako soilik da eraginkorra bi gailuak zaurgarriak badira. Gakoa ongi hautatzen bada, erasotzaileak transmititutako datuak deszifra ditzake eta biktimak jakin gabe, testu zifratu arbitrarioa ordezkatu dezake trafikoan.
A eta B Bluetooth kontrolagailuen arteko konexioa ezartzean, A kontrolagailuak, esteka-gako baten bidez autentifikatu ondoren, 16 byte entropia erabiltzea proposa dezake enkriptatze-gakorako, eta B kontrolagailuak balio horrekin ados egon daiteke edo balio baxuago bat zehaztu dezake. kasu, proposatutako tamainako gako bat sortzea ezinezkoa bada. Horren aurrean, A kontrolatzaileak erantzun-proposamena onartu eta enkriptatutako komunikazio-kanala aktibatu dezake. Parametroen negoziazioaren fase honetan, enkriptatzea ez da erabiltzen, beraz, erasotzaileak aukera du kontrolagailuen arteko datu-trukea ziritzeko eta pakete bat proposatutako entropia tamainarekin ordezkatzeko. Baliozko gakoaren tamaina 1etik 16 byte artekoa denez, bigarren kontrolatzaileak balio hori onartuko du eta bere berrespena bidaliko du antzeko tamaina adieraziz.
Zaurgarritasuna laborategiko baldintzetan erreproduzitzeko (erasotzailearen jarduera gailuetako batean igortzen zen), proposatu zen.
Benetako eraso bat egiteko, erasotzaileak biktimen gailuen harrera-eremuan egon behar du eta gailu bakoitzaren seinalea laburki blokeatzeko gaitasuna izan behar du, seinaleen manipulazioaren edo interferentzia erreaktiboaren bidez ezartzea proposatzen dena.
Bluetooth SIG, Bluetooth estandarrak garatzeko ardura duen erakundea,
Iturria: opennet.ru