この問題は、Bluetooth BR/EDR Core 2019 仕様およびそれ以前のバージョンの欠陥 (CVE-9506-5.1) によって引き起こされます。この欠陥により、短すぎる暗号化キーの使用が許可され、攻撃者が接続ネゴシエーション段階で干渉して失敗することを防ぐことができません。このような信頼性の低いキーに戻ります (パケットは認証されていない攻撃者によって置き換えられる可能性があります)。 この攻撃は、デバイスが接続をネゴシエートしている瞬間に実行される可能性があり (すでに確立されているセッションは攻撃できません)、両方のデバイスが脆弱な場合に BR/EDR (Bluetooth 基本レート/拡張データ レート) モードでの接続に対してのみ有効です。 キーの選択に成功すると、攻撃者は送信されたデータを復号化し、被害者に気づかれずにトラフィックに任意の暗号文を置き換えることができます。
16 つの Bluetooth コントローラ A と B の間の接続を確立する場合、コントローラ A はリンク キーを使用した認証後、暗号化キーに 1 バイトのエントロピーを使用することを提案し、コントローラ B はこの値に同意するか、より低い値を指定することがあります。提案されたサイズのキーを生成できない場合。 これに応答して、コントローラ A は応答提案を受け入れ、暗号化された通信チャネルをアクティブにすることができます。 パラメーター ネゴシエーションのこの段階では暗号化は使用されないため、攻撃者はコントローラー間のデータ交換を妨害し、提案されたエントロピー サイズでパケットを置き換える機会を与えられます。 有効なキーのサイズは 16 から XNUMX バイトまで変化するため、XNUMX 番目のコントローラーはこの値を受け入れ、同様のサイズを示す確認を送信します。
実験室環境 (攻撃者の活動がデバイスの XNUMX つで発生した) で脆弱性を再現するために、次のことが提案されました。
実際の攻撃の場合、攻撃者は被害者のデバイスの受信エリアにいて、各デバイスからの信号を一時的にブロックする能力を持っている必要があります。これは、信号操作または反応性妨害によって実装されることが提案されています。
Bluetooth SIG (Bluetooth 標準の開発を担当する組織)
出所: オープンネット.ru