A problémát a Bluetooth BR/EDR Core 2019 specifikáció és a korábbi verziók hibái (CVE-9506-5.1) okozzák, amelyek lehetővé teszik a túl rövid titkosítási kulcsok használatát, és nem akadályozzák meg, hogy a támadó beavatkozzon a kapcsolat-tárgyalási szakaszban. vissza az ilyen megbízhatatlan kulcsokhoz (a csomagokat hitelesítetlen támadó helyettesítheti). A támadás akkor hajtható végre, amikor az eszközök a kapcsolatról tárgyalnak (a már létrehozott munkameneteket nem lehet megtámadni), és csak BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) módú kapcsolatok esetén hatásos, ha mindkét eszköz sebezhető. Ha a kulcsot sikeresen kiválasztotta, a támadó visszafejtheti a továbbított adatokat, és az áldozat tudta nélkül tetszőleges titkosított szöveget helyettesíthet a forgalommal.
Amikor két Bluetooth-vezérlő A és B között létesít kapcsolatot, az A vezérlő a linkkulccsal történő hitelesítés után javasolhatja 16 bájt entrópia használatát a titkosítási kulcshoz, és a B vezérlő elfogadhatja ezt az értéket, vagy megadhat egy alacsonyabb értéket. abban az esetben, ha nem lehet előállítani a javasolt méretű kulcsot. Válaszul az A vezérlő elfogadhatja a válaszjavaslatot, és aktiválhatja a titkosított kommunikációs csatornát. A paraméteregyeztetés ezen szakaszában a titkosítás nem használatos, így a támadónak lehetősége van arra, hogy a vezérlők közötti adatcserét beékelje, és egy csomagot a javasolt entrópiaméretre cseréljen. Mivel az érvényes kulcsméret 1 és 16 bájt között változik, a második vezérlő elfogadja ezt az értéket, és visszaigazolást küld a hasonló méretről.
A sérülékenység laboratóriumi körülmények között történő reprodukálására (a támadó tevékenysége az egyik eszközön sugárzott) azt javasolták
Valódi támadáshoz a támadónak az áldozatok eszközeinek vételi területén kell lennie, és képesnek kell lennie arra, hogy rövid időre blokkolja a jelet az egyes eszközökről, amit jelmanipulációval vagy reaktív zavarással javasolt megvalósítani.
A Bluetooth SIG, a Bluetooth szabványok fejlesztéséért felelős szervezet,
Forrás: opennet.ru