Il problema è causato da difetti (CVE-2019-9506) nella specifica Bluetooth BR/EDR Core 5.1 e nelle versioni precedenti, che consentono l'uso di chiavi di crittografia troppo corte e non impediscono a un utente malintenzionato di interferire nella fase di negoziazione della connessione. torniamo a chiavi così inaffidabili (i pacchetti possono essere sostituiti da un utente malintenzionato non autenticato). L'attacco può essere effettuato nel momento in cui i dispositivi stanno negoziando una connessione (le sessioni già stabilite non possono essere attaccate) ed è efficace per le connessioni in modalità BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) se entrambi i dispositivi sono vulnerabili. Se la chiave viene selezionata con successo, l'aggressore può decifrare i dati trasmessi e, all'insaputa della vittima, sostituire nel traffico un testo cifrato arbitrario.
Quando si stabilisce una connessione tra due controller Bluetooth A e B, il controller A, dopo l'autenticazione utilizzando una chiave di collegamento, può proporre di utilizzare 16 byte di entropia per la chiave di crittografia e il controller B può accettare questo valore o specificare un valore inferiore, in caso se non è possibile generare una chiave della dimensione proposta. In risposta, il controllore A può accettare la proposta di risposta e attivare il canale di comunicazione crittografato. In questa fase della negoziazione dei parametri, non viene utilizzata la crittografia, quindi un utente malintenzionato ha l’opportunità di incuneare lo scambio di dati tra i controller e sostituire un pacchetto con la dimensione entropica proposta. Poiché la dimensione della chiave valida varia da 1 a 16 byte, il secondo controller accetterà questo valore e invierà la sua conferma indicando una dimensione simile.
È stato proposto di riprodurre la vulnerabilità in condizioni di laboratorio (l’attività dell’aggressore è stata trasmessa su uno dei dispositivi).
Per un attacco reale, l’aggressore deve trovarsi nell’area di ricezione dei dispositivi delle vittime e avere la capacità di bloccare brevemente il segnale di ciascun dispositivo, cosa che si propone di attuare tramite manipolazione del segnale o jamming reattivo.
Bluetooth SIG, l'organizzazione responsabile dello sviluppo degli standard Bluetooth,
Fonte: opennet.ru