Ongelman aiheuttavat viat (CVE-2019-9506) Bluetooth BR/EDR Core 5.1 -spesifikaatiossa ja aiemmissa versioissa, jotka sallivat liian lyhyiden salausavaimien käytön eivätkä estä hyökkääjää puuttumasta yhteyden neuvotteluvaiheessa kaatumaan. takaisin sellaisiin epäluotettaviin avaimiin (paketit voidaan korvata todentamattomalla hyökkääjällä). Hyökkäys voidaan suorittaa sillä hetkellä, kun laitteet neuvottelevat yhteyden muodostamisesta (jo muodostettuihin istuntoihin ei voida hyökätä), ja se on tehokas vain BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) -tiloissa oleville yhteyksille, jos molemmat laitteet ovat haavoittuvia. Jos avain on valittu onnistuneesti, hyökkääjä voi purkaa lähetetyn tiedon salauksen ja korvata tietoliikenteeseen mielivaltaisen salatekstin, uhrin tietämättä.
Kun muodostetaan yhteys kahden Bluetooth-ohjaimen A ja B välille, ohjain A voi linkkiavaimella todennuksen jälkeen ehdottaa 16 tavun entropiaa salausavaimelle, ja ohjain B voi hyväksyä tämän arvon tai määrittää pienemmän arvon. jos ei ole mahdollista luoda ehdotetun kokoista avainta. Vasteena ohjain A voi hyväksyä vastausehdotuksen ja aktivoida salatun viestintäkanavan. Tässä parametrineuvottelun vaiheessa salausta ei käytetä, joten hyökkääjällä on mahdollisuus kiilauttaa tietojen vaihto ohjaimien välillä ja korvata paketti ehdotetulla entropiakoolla. Koska kelvollinen avaimen koko vaihtelee 1–16 tavua, toinen ohjain hyväksyy tämän arvon ja lähettää vahvistuksensa, joka ilmoittaa samanlaisen koon.
Haavoittuvuuden toistamiseksi laboratorio-olosuhteissa (hyökkääjän toiminta lähetettiin yhteen laitteista) ehdotettiin
Todellista hyökkäystä varten hyökkääjän on oltava uhrien laitteiden vastaanottoalueella ja kyettävä hetkeksi estämään signaali jokaisesta laitteesta, mikä ehdotetaan toteutettavaksi signaalin manipuloinnilla tai reaktiivisella häirinnällä.
Bluetooth SIG, Bluetooth-standardien kehittämisestä vastaava organisaatio,
Lähde: opennet.ru