समस्या ब्लूटूथ बीआर/ईडीआर कोर 2019 विनिर्देश और पुराने संस्करणों में खामियों (सीवीई-9506-5.1) के कारण होती है, जो बहुत छोटी एन्क्रिप्शन कुंजियों के उपयोग की अनुमति देती है और किसी हमलावर को कनेक्शन वार्ता चरण में हस्तक्षेप करने से नहीं रोकती है। ऐसी अविश्वसनीय कुंजियों पर वापस जाएं (पैकेट को एक अप्रमाणित हमलावर द्वारा प्रतिस्थापित किया जा सकता है)। हमला उस समय किया जा सकता है जब डिवाइस कनेक्शन पर बातचीत कर रहे हों (पहले से स्थापित सत्रों पर हमला नहीं किया जा सकता) और यह केवल बीआर/ईडीआर (ब्लूटूथ बेसिक रेट/एन्हांस्ड डेटा रेट) मोड में कनेक्शन के लिए प्रभावी है यदि दोनों डिवाइस असुरक्षित हैं। यदि कुंजी सफलतापूर्वक चुनी जाती है, तो हमलावर संचारित डेटा को डिक्रिप्ट कर सकता है और, पीड़ित को जाने बिना, ट्रैफ़िक में मनमाने सिफरटेक्स्ट को प्रतिस्थापित कर सकता है।
दो ब्लूटूथ नियंत्रक ए और बी के बीच कनेक्शन स्थापित करते समय, नियंत्रक ए, एक लिंक कुंजी का उपयोग करके प्रमाणीकरण के बाद, एन्क्रिप्शन कुंजी के लिए 16 बाइट्स एन्ट्रापी का उपयोग करने का प्रस्ताव कर सकता है, और नियंत्रक बी इस मान से सहमत हो सकता है या कम मान निर्दिष्ट कर सकता है। यदि प्रस्तावित आकार की कुंजी उत्पन्न करना संभव नहीं है। जवाब में, नियंत्रक ए प्रतिक्रिया प्रस्ताव को स्वीकार कर सकता है और एन्क्रिप्टेड संचार चैनल को सक्रिय कर सकता है। पैरामीटर बातचीत के इस चरण में, एन्क्रिप्शन का उपयोग नहीं किया जाता है, इसलिए एक हमलावर के पास नियंत्रकों के बीच डेटा विनिमय को कम करने और प्रस्तावित एन्ट्रापी आकार के साथ एक पैकेट को बदलने का अवसर होता है। चूँकि वैध कुंजी का आकार 1 से 16 बाइट्स तक भिन्न होता है, दूसरा नियंत्रक इस मान को स्वीकार करेगा और समान आकार का संकेत देते हुए इसकी पुष्टि भेजेगा।
प्रयोगशाला स्थितियों में भेद्यता को पुन: उत्पन्न करने के लिए (हमलावर की गतिविधि उपकरणों में से एक पर उत्सर्जित हुई थी), यह प्रस्तावित किया गया था
वास्तविक हमले के लिए, हमलावर को पीड़ितों के उपकरणों के प्राप्त क्षेत्र में होना चाहिए और प्रत्येक डिवाइस से सिग्नल को संक्षेप में ब्लॉक करने की क्षमता होनी चाहिए, जिसे सिग्नल हेरफेर या प्रतिक्रियाशील जैमिंग के माध्यम से कार्यान्वित करने का प्रस्ताव है।
ब्लूटूथ SIG, ब्लूटूथ मानकों को विकसित करने के लिए जिम्मेदार संगठन,
स्रोत: opennet.ru