Vandamálið stafar af göllum (CVE-2019-9506) í Bluetooth BR/EDR Core 5.1 forskriftinni og fyrri útgáfum, sem leyfa notkun á of stuttum dulkóðunarlyklum og koma ekki í veg fyrir að árásarmaður trufli á samningastigi um tengingu. aftur í svo óáreiðanlega lykla (hægt er að skipta um pakka fyrir óvottaðan árásarmann). Árásina er hægt að framkvæma á því augnabliki sem tækin eru að semja um tengingu (þegar ekki er hægt að ráðast á fundina) og er aðeins virkt fyrir tengingar í BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) stillingum ef bæði tækin eru viðkvæm. Ef lykillinn er vel valinn getur árásarmaðurinn afkóðað send gögn og, án þess að fórnarlambið viti af, sett handahófskenndan dulmálstexta inn í umferðina.
Þegar tenging er komið á milli tveggja Bluetooth stýringa A og B, getur stjórnandi A, eftir auðkenningu með tengilykli, lagt til að nota 16 bæti af óreiðu fyrir dulkóðunarlykilinn, og stjórnandi B getur samþykkt þetta gildi eða tilgreint lægra gildi, í ef ekki er hægt að búa til lykil af fyrirhugaðri stærð. Sem svar getur stjórnandi A samþykkt svartillöguna og virkjað dulkóðuðu samskiptarásina. Á þessu stigi samningaviðræðna um færibreytur er dulkóðun ekki notuð, þannig að árásarmaður hefur tækifæri til að fleygja gagnaskipti milli stýringa og skipta út pakka með fyrirhugaðri óreiðustærð. Þar sem gild lykilstærð er breytileg frá 1 til 16 bæti mun annar stjórnandi samþykkja þetta gildi og senda staðfestingu þess sem gefur til kynna svipaða stærð.
Til að endurskapa varnarleysið við rannsóknarstofuaðstæður (virkni árásarmannsins var send frá einu tækjanna), var lagt til
Fyrir alvöru árás verður árásarmaðurinn að vera á móttökusvæði tækja fórnarlambanna og hafa getu til að loka stuttlega fyrir merkið frá hverju tæki, sem lagt er til að verði útfært með merkjameðferð eða viðbragðsstöfum.
Bluetooth SIG, stofnunin sem ber ábyrgð á að þróa Bluetooth staðla,
Heimild: opennet.ru