Het probleem wordt veroorzaakt door fouten (CVE-2019-9506) in de Bluetooth BR/EDR Core 5.1-specificatie en eerdere versies, die het gebruik van te korte coderingssleutels toestaan en niet voorkomen dat een aanvaller zich in de verbindingsonderhandelingsfase mengt. terug naar dergelijke onbetrouwbare sleutels (pakketten kunnen worden vervangen door een niet-geverifieerde aanvaller). De aanval kan worden uitgevoerd op het moment dat de apparaten een verbinding tot stand brengen (reeds tot stand gebrachte sessies kunnen niet worden aangevallen) en is alleen effectief voor verbindingen in BR/EDR-modi (Bluetooth Basic Rate/Enhanced Data Rate) als beide apparaten kwetsbaar zijn. Als de sleutel met succes is geselecteerd, kan de aanvaller de verzonden gegevens ontsleutelen en, buiten medeweten van het slachtoffer, willekeurige cijfertekst in het verkeer vervangen.
Bij het tot stand brengen van een verbinding tussen twee Bluetooth-controllers A en B kan controller A, na authenticatie met behulp van een verbindingssleutel, voorstellen om 16 bytes entropie te gebruiken voor de coderingssleutel, en controller B kan akkoord gaan met deze waarde of een lagere waarde specificeren, in geval als het niet mogelijk is een sleutel van de voorgestelde grootte te genereren. Als reactie daarop kan controller A het antwoordvoorstel accepteren en het gecodeerde communicatiekanaal activeren. In deze fase van de parameteronderhandeling wordt er geen gebruik gemaakt van encryptie, zodat een aanvaller de mogelijkheid heeft om de gegevensuitwisseling tussen controllers in een wig te drijven en een pakket te vervangen met de voorgestelde entropiegrootte. Omdat de geldige sleutelgrootte varieert van 1 tot 16 bytes, zal de tweede controller deze waarde accepteren en een bevestiging sturen waarin wordt aangegeven dat de sleutelgrootte vergelijkbaar is.
Om de kwetsbaarheid onder laboratoriumomstandigheden te reproduceren (de activiteit van de aanvaller werd uitgezonden op een van de apparaten), werd voorgesteld
Voor een echte aanval moet de aanvaller zich in het ontvangstgebied van de apparaten van de slachtoffers bevinden en de mogelijkheid hebben om het signaal van elk apparaat kort te blokkeren, wat naar verwachting kan worden geïmplementeerd door middel van signaalmanipulatie of reactieve jamming.
De Bluetooth SIG, de organisatie die verantwoordelijk is voor de ontwikkeling van Bluetooth-standaarden,
Bron: opennet.ru