Problemą sukelia „Bluetooth BR/EDR Core 2019“ specifikacijos ir ankstesnių versijų trūkumai (CVE-9506-5.1), kurie leidžia naudoti per trumpus šifravimo raktus ir netrukdo užpuolikui trukdyti derybų dėl ryšio stadijoje. atgal į tokius nepatikimus raktus (paketus gali pakeisti neautentifikuotas užpuolikas). Ataka gali būti vykdoma tuo metu, kai įrenginiai derasi dėl ryšio (jau užmegztų seansų užpulti negalima) ir ji veiksminga tik jungiantis BR/EDR („Bluetooth Basic Rate/Enhanced Data Rate“) režimais, jei abu įrenginiai yra pažeidžiami. Sėkmingai pasirinkus raktą, užpuolikas gali iššifruoti perduotus duomenis ir, aukai nežinant, sraute pakeisti savavališką šifruotą tekstą.
Užmezgant ryšį tarp dviejų „Bluetooth“ valdiklių A ir B, valdiklis A, po autentifikavimo naudojant nuorodos raktą, gali pasiūlyti šifravimo raktui naudoti 16 baitų entropijos, o valdiklis B gali sutikti su šia reikšme arba nurodyti mažesnę reikšmę. tuo atveju, jei neįmanoma sugeneruoti siūlomo dydžio rakto. Atsakydamas, kontrolierius A gali priimti atsakymo pasiūlymą ir suaktyvinti užšifruotą ryšio kanalą. Šiame parametrų derinimo etape šifravimas nenaudojamas, todėl užpuolikas turi galimybę įjungti duomenų mainus tarp valdiklių ir pakeisti paketą siūlomu entropijos dydžiu. Kadangi galiojantis rakto dydis svyruoja nuo 1 iki 16 baitų, antrasis valdiklis priims šią reikšmę ir išsiųs patvirtinimą, nurodydamas panašų dydį.
Siekiant atkurti pažeidžiamumą laboratorinėmis sąlygomis (užpuoliko veikla buvo skleidžiama viename iš įrenginių), buvo pasiūlyta
Tikram išpuoliui užpuolikas turi būti aukų įrenginių priėmimo zonoje ir turėti galimybę trumpam blokuoti signalą iš kiekvieno įrenginio, o tai siūloma įgyvendinti manipuliuojant signalu arba reaktyviuoju trukdymu.
„Bluetooth SIG“, organizacija, atsakinga už „Bluetooth“ standartų kūrimą,
Šaltinis: opennet.ru