Masalah kasebut disebabake cacat (CVE-2019-9506) ing spesifikasi Bluetooth BR / EDR Core 5.1 lan versi sadurungé, sing ngidini panggunaan tombol enkripsi sing cendhak banget lan ora nyegah panyerang ngganggu ing tahap negosiasi sambungan tiba. bali menyang kunci sing ora bisa dipercaya (paket bisa diganti karo panyerang sing ora dikonfirmasi). Serangan bisa digawa metu ing wayahe piranti rembugan sambungan (wis diadegaké mau ora bisa nyerang) lan mung efektif kanggo sambungan ing BR / EDR (Bluetooth Basic Rate / Enhanced Data Rate) mode yen loro piranti sing rawan. Yen kunci kasebut kasil dipilih, panyerang bisa dekripsi data sing dikirim lan, tanpa dipengini korban, ngganti ciphertext sembarang menyang lalu lintas.
Nalika nggawe sambungan antarane loro pengontrol Bluetooth A lan B, pengontrol A, sawise otentikasi nggunakake tombol link, bisa ngusulake nggunakake 16 bita entropi kanggo kunci enkripsi, lan pengontrol B bisa setuju karo nilai kasebut utawa nemtokake nilai sing luwih murah, ing cilik yen ora bisa kanggo generate tombol ukuran ngajokaken. Nanggepi, controller A bisa nampa proposal respon lan ngaktifake saluran komunikasi ndhelik. Ing tataran iki negosiasi parameter, enkripsi ora digunakake, supaya panyerang duwe kesempatan kanggo wedge exchange data antarane pengontrol lan ngganti paket karo ukuran entropi ngajokaken. Amarga ukuran tombol sing bener beda-beda gumantung saka 1 nganti 16 bait, pengontrol kapindho bakal nampa nilai kasebut lan ngirim konfirmasi sing nuduhake ukuran sing padha.
Kanggo ngasilake kerentanan ing kahanan laboratorium (aktivitas panyerang dipancarake ing salah sawijining piranti), diusulake.
Kanggo serangan nyata, panyerang kudu ana ing area panampa piranti korban lan nduweni kemampuan kanggo mblokir sedhela sinyal saka saben piranti, sing diusulake kanggo dileksanakake liwat manipulasi sinyal utawa jamming reaktif.
Bluetooth SIG, organisasi sing tanggung jawab kanggo ngembangake standar Bluetooth,
Source: opennet.ru