બ્લૂટૂથ BR/EDR કોર 2019 સ્પેસિફિકેશન અને અગાઉના વર્ઝનમાં ખામીઓ (CVE-9506-5.1)ને કારણે સમસ્યા ઊભી થાય છે, જે ખૂબ જ ટૂંકી એન્ક્રિપ્શન કીના ઉપયોગને મંજૂરી આપે છે અને હુમલાખોરને કનેક્શન વાટાઘાટના તબક્કે દખલ કરતા અટકાવતા નથી. આવી અવિશ્વસનીય કીઓ પર પાછા ફરો (પેકેટો બિનઅધિકૃત હુમલાખોર દ્વારા બદલી શકાય છે). જ્યારે ઉપકરણો કનેક્શનની વાટાઘાટ કરી રહ્યાં હોય ત્યારે હુમલો કરી શકાય છે (પહેલેથી જ સ્થાપિત સત્રો પર હુમલો કરી શકાતો નથી) અને તે માત્ર BR/EDR (બ્લુટુથ બેઝિક રેટ/એન્હાન્સ્ડ ડેટા રેટ) મોડ્સમાં કનેક્શન માટે અસરકારક છે જો બંને ઉપકરણો સંવેદનશીલ હોય. જો કી સફળતાપૂર્વક પસંદ કરવામાં આવી હોય, તો હુમલાખોર પ્રસારિત ડેટાને ડિક્રિપ્ટ કરી શકે છે અને, પીડિતને અજાણતા, ટ્રાફિકમાં મનસ્વી સાઇફરટેક્સ્ટને બદલી શકે છે.
બે બ્લૂટૂથ કંટ્રોલર્સ A અને B વચ્ચે કનેક્શન સ્થાપિત કરતી વખતે, કંટ્રોલર A, લિંક કીનો ઉપયોગ કરીને પ્રમાણીકરણ કર્યા પછી, એન્ક્રિપ્શન કી માટે 16 બાઇટ્સ એન્ટ્રોપીનો ઉપયોગ કરવાની દરખાસ્ત કરી શકે છે, અને નિયંત્રક B આ મૂલ્ય સાથે સંમત થઈ શકે છે અથવા ઓછી કિંમતનો ઉલ્લેખ કરી શકે છે. જો સૂચિત કદની કી જનરેટ કરવી શક્ય ન હોય તો. જવાબમાં, નિયંત્રક A પ્રતિભાવ પ્રસ્તાવને સ્વીકારી શકે છે અને એનક્રિપ્ટેડ સંચાર ચેનલને સક્રિય કરી શકે છે. પેરામીટર વાટાઘાટોના આ તબક્કે, એન્ક્રિપ્શનનો ઉપયોગ થતો નથી, તેથી હુમલાખોરને નિયંત્રકો વચ્ચે ડેટા વિનિમયને ફાચર કરવાની અને સૂચિત એન્ટ્રોપી કદ સાથે પેકેટ બદલવાની તક મળે છે. માન્ય કીનું કદ 1 થી 16 બાઇટ્સ સુધી બદલાતું હોવાથી, બીજો નિયંત્રક આ મૂલ્યને સ્વીકારશે અને સમાન કદ દર્શાવતી તેની પુષ્ટિ મોકલશે.
પ્રયોગશાળાની પરિસ્થિતિઓમાં નબળાઈનું પુનઃઉત્પાદન કરવા માટે (હુમલાખોરની પ્રવૃત્તિ એક ઉપકરણ પર ઉત્સર્જિત કરવામાં આવી હતી), તે પ્રસ્તાવિત કરવામાં આવી હતી.
વાસ્તવિક હુમલા માટે, હુમલાખોર પીડિતોના ઉપકરણોના પ્રાપ્ત ક્ષેત્રમાં હોવો જોઈએ અને દરેક ઉપકરણમાંથી સિગ્નલને સંક્ષિપ્તમાં અવરોધિત કરવાની ક્ષમતા ધરાવતો હોવો જોઈએ, જે સિગ્નલ મેનીપ્યુલેશન અથવા પ્રતિક્રિયાશીલ જામિંગ દ્વારા અમલમાં મૂકવાની દરખાસ્ત છે.
બ્લૂટૂથ SIG, બ્લૂટૂથ ધોરણો વિકસાવવા માટે જવાબદાર સંસ્થા,
સોર્સ: opennet.ru