Խնդիրն առաջացել է Bluetooth BR/EDR Core 2019 ճշգրտման և ավելի վաղ տարբերակների թերություններով (CVE-9506-5.1), որոնք թույլ են տալիս օգտագործել չափազանց կարճ գաղտնագրման բանալիներ և չեն խանգարում հարձակվողին միջամտել կապի բանակցությունների փուլում: վերադառնալ նման անվստահելի ստեղներին (փաթեթները կարող են փոխարինվել չհաստատված հարձակվողով): Հարձակումը կարող է իրականացվել այն պահին, երբ սարքերը բանակցում են կապի մասին (արդեն հաստատված աշխատաշրջանները չեն կարող հարձակման ենթարկվել) և արդյունավետ է միայն BR/EDR (Bluetooth Հիմնական արագություն/Տվյալների ընդլայնված արագություն) ռեժիմների միացումների համար, եթե երկու սարքերն էլ խոցելի են: Եթե բանալին հաջողությամբ ընտրվի, հարձակվողը կարող է գաղտնազերծել փոխանցված տվյալները և, տուժողին չիմանալով, կամայական ծածկագրված տեքստը փոխարինել տրաֆիկի մեջ:
Երկու Bluetooth կարգավորիչների A և B կարգավորիչների միջև կապ հաստատելիս, A կարգավորիչը, հղումային բանալի միջոցով իսկորոշումից հետո, կարող է առաջարկել գաղտնագրման բանալիի համար օգտագործել 16 բայթ էնտրոպիա, իսկ B կարգավորիչը կարող է համաձայնվել այս արժեքին կամ սահմանել ավելի ցածր արժեք, դեպքում, եթե հնարավոր չէ ստեղծել առաջարկվող չափի բանալին: Ի պատասխան, վերահսկիչ A-ն կարող է ընդունել պատասխան առաջարկը և ակտիվացնել գաղտնագրված կապի ալիքը: Պարամետրերի բանակցությունների այս փուլում գաղտնագրումը չի օգտագործվում, ուստի հարձակվողը հնարավորություն ունի սեպ շտկել տվյալների փոխանակումը վերահսկիչների միջև և փաթեթը փոխարինել առաջարկվող էնտրոպիայի չափով: Քանի որ ստեղնի վավեր չափը տատանվում է 1-ից մինչև 16 բայթ, երկրորդ կարգավորիչը կընդունի այս արժեքը և կուղարկի իր հաստատումը` նշելով նույն չափը:
Լաբորատոր պայմաններում խոցելիությունը վերարտադրելու համար (հարձակվողի գործունեությունը արտանետվել է սարքերից մեկի վրա), առաջարկվել է.
Իրական հարձակման համար հարձակվողը պետք է գտնվի զոհերի սարքերի ընդունման տարածքում և հնարավորություն ունենա հակիրճ արգելափակել ազդանշանը յուրաքանչյուր սարքից, որն առաջարկվում է իրականացնել ազդանշանի մանիպուլյացիայի կամ ռեակտիվ խցանման միջոցով:
Bluetooth SIG, կազմակերպություն, որը պատասխանատու է Bluetooth ստանդարտների մշակման համար,
Source: opennet.ru