این مشکل به دلیل نقص (CVE-2019-9506) در مشخصات بلوتوث BR/EDR Core 5.1 و نسخه های قبلی است که امکان استفاده از کلیدهای رمزگذاری بسیار کوتاه را فراهم می کند و مانع از دخالت مهاجم در مرحله مذاکره اتصال نمی شود. بازگشت به چنین کلیدهای غیر قابل اعتماد (بسته ها را می توان با یک مهاجم غیرقابل اعتماد جایگزین کرد). این حمله می تواند در لحظه ای که دستگاه ها در حال مذاکره برای اتصال هستند انجام شود (جلسات از قبل ایجاد شده قابل حمله نیستند) و فقط برای اتصالات در حالت های BR/EDR (نرخ پایه بلوتوث/نرخ داده های پیشرفته) موثر است اگر هر دو دستگاه آسیب پذیر باشند. اگر کلید با موفقیت انتخاب شود، مهاجم می تواند داده های ارسال شده را رمزگشایی کند و بدون اینکه قربانی بداند، متن رمز دلخواه را در ترافیک جایگزین کند.
هنگام برقراری ارتباط بین دو کنترلر بلوتوث A و B، کنترلر A، پس از احراز هویت با استفاده از یک کلید پیوند، ممکن است پیشنهاد استفاده از 16 بایت آنتروپی برای کلید رمزگذاری را بدهد، و کنترلر B ممکن است با این مقدار موافقت کند یا مقدار کمتری را مشخص کند. در صورتی که امکان تولید کلید با اندازه پیشنهادی وجود نداشته باشد. در پاسخ، کنترلر A ممکن است پیشنهاد پاسخ را بپذیرد و کانال ارتباطی رمزگذاری شده را فعال کند. در این مرحله از مذاکره پارامتر، از رمزگذاری استفاده نمیشود، بنابراین مهاجم این فرصت را دارد که تبادل دادهها را بین کنترلکنندهها گوه کند و بستهای را با اندازه آنتروپی پیشنهادی جایگزین کند. از آنجایی که اندازه کلید معتبر از 1 تا 16 بایت متغیر است، کنترلکننده دوم این مقدار را میپذیرد و تأیید خود را با اندازه مشابه ارسال میکند.
برای بازتولید آسیبپذیری در شرایط آزمایشگاهی (فعالیت مهاجم در یکی از دستگاهها منتشر شد)، پیشنهاد شد.
برای یک حمله واقعی، مهاجم باید در ناحیه دریافت دستگاه قربانی باشد و توانایی مسدود کردن کوتاه سیگنال هر دستگاه را داشته باشد که پیشنهاد میشود از طریق دستکاری سیگنال یا پارازیت واکنشی اجرا شود.
بلوتوث SIG، سازمانی که مسئول توسعه استانداردهای بلوتوث است،
منبع: opennet.ru