Мәселе Bluetooth BR/EDR Core 2019 спецификациясындағы және тым қысқа шифрлау кілттерін пайдалануға мүмкіндік беретін және шабуылдаушының қосылу келіссөздер кезеңінде кедергі жасауына кедергі келтірмейтін бұрынғы нұсқаларындағы кемшіліктерден (CVE-9506-5.1) туындаған. осындай сенімсіз кілттерге оралыңыз (пакеттерді аутентификацияланбаған шабуылдаушы алмастыра алады). Шабуыл құрылғылар қосылым туралы келіссөздер жүргізіп жатқан сәтте жүзеге асырылуы мүмкін (қазірдің өзінде орнатылған сеанстарға шабуыл жасау мүмкін емес) және екі құрылғы да осал болса, BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) режимдеріндегі қосылымдар үшін ғана тиімді. Егер кілт сәтті таңдалса, шабуылдаушы жіберілген деректердің шифрын шеше алады және жәбірленуші білмей, трафикке ерікті шифрлық мәтінді ауыстыра алады.
Екі A және B Bluetooth контроллері арасында қосылымды орнату кезінде, A контроллері сілтеме кілті арқылы аутентификациядан кейін шифрлау кілті үшін 16 байт энтропияны пайдалануды ұсына алады, ал В контроллері осы мәнмен келісе алады немесе төменгі мәнді көрсете алады. егер ұсынылған өлшемдегі кілтті жасау мүмкін болмаса. Жауап ретінде A контроллері жауап ұсынысын қабылдап, шифрланған байланыс арнасын іске қоса алады. Параметрлерді келісудің осы кезеңінде шифрлау қолданылмайды, сондықтан шабуылдаушы контроллерлер арасындағы деректер алмасуды сынауға және пакетті ұсынылған энтропия өлшеміне ауыстыруға мүмкіндігі бар. Жарамды кілт өлшемі 1-ден 16 байтқа дейін өзгеретіндіктен, екінші контроллер бұл мәнді қабылдайды және ұқсас өлшемді көрсете отырып, оның растауын жібереді.
Зертханалық жағдайларда осалдықты жаңғырту үшін (шабуылдаушының әрекеті құрылғылардың бірінде шығарылды) ұсынылды.
Нақты шабуыл үшін шабуылдаушы зардап шеккендердің құрылғыларының қабылдау аймағында болуы керек және сигналды манипуляциялау немесе реактивті кептеліс арқылы жүзеге асыру ұсынылатын әрбір құрылғыдан сигналды қысқаша блоктау мүмкіндігіне ие болуы керек.
Bluetooth SIG, Bluetooth стандарттарын әзірлеуге жауапты ұйым,
Ақпарат көзі: opennet.ru