Problēmu izraisa trūkumi (CVE-2019-9506) Bluetooth BR/EDR Core 5.1 specifikācijā un iepriekšējās versijās, kas ļauj izmantot pārāk īsas šifrēšanas atslēgas un neliedz uzbrucējam iejaukties savienojuma sarunu posmā, lai nokristu. atpakaļ uz šādām neuzticamām atslēgām (paketes var aizstāt ar neautentificētu uzbrucēju). Uzbrukumu var veikt brīdī, kad ierīces vienojas par savienojumu (jau izveidotām sesijām nevar uzbrukt), un tas ir efektīvs tikai savienojumiem BR/EDR (Bluetooth pamata ātruma/uzlabotā datu ātruma) režīmos, ja abas ierīces ir neaizsargātas. Ja atslēga ir veiksmīgi atlasīta, uzbrucējs var atšifrēt pārsūtītos datus un, upurim nezinot, trafikā aizstāt patvaļīgu šifrētu tekstu.
Izveidojot savienojumu starp diviem Bluetooth kontrolleriem A un B, kontrolieris A pēc autentifikācijas, izmantojot saites atslēgu, var ierosināt šifrēšanas atslēgai izmantot 16 baitus entropijas, un kontrolieris B var piekrist šai vērtībai vai norādīt zemāku vērtību. gadījumā, ja nav iespējams ģenerēt piedāvātā izmēra atslēgu. Atbildot uz to, kontrolieris A var pieņemt atbildes priekšlikumu un aktivizēt šifrēto sakaru kanālu. Šajā parametru apspriešanas posmā šifrēšana netiek izmantota, tāpēc uzbrucējam ir iespēja ķīļveida datu apmaiņu starp kontrolieriem un aizstāt paketi ar piedāvāto entropijas lielumu. Tā kā derīgais atslēgas izmērs svārstās no 1 līdz 16 baitiem, otrais kontrolleris pieņems šo vērtību un nosūtīs apstiprinājumu, norādot līdzīgu izmēru.
Lai reproducētu ievainojamību laboratorijas apstākļos (uzbrucēja darbība tika raidīta vienā no ierīcēm), tika ierosināts
Reālam uzbrukumam uzbrucējam ir jāatrodas upuru ierīču uztveršanas zonā un jāspēj uz īsu brīdi bloķēt signālu no katras ierīces, ko ierosināts īstenot, izmantojot signālu manipulācijas vai reaktīvo traucēšanu.
Bluetooth SIG, organizācija, kas ir atbildīga par Bluetooth standartu izstrādi,
Avots: opennet.ru