Problemet er forårsaket av feil (CVE-2019-9506) i Bluetooth BR/EDR Core 5.1-spesifikasjonen og tidligere versjoner, som tillater bruk av for korte krypteringsnøkler og ikke hindrer en angriper fra å forstyrre på tilkoblingsforhandlingsstadiet til å falle. tilbake til slike upålitelige nøkler (pakker kan erstattes av en uautentisert angriper). Angrepet kan utføres i det øyeblikket enhetene forhandler om en tilkobling (allerede etablerte økter kan ikke angripes) og er kun effektiv for tilkoblinger i BR/EDR-moduser (Bluetooth Basic Rate/Enhanced Data Rate) hvis begge enhetene er sårbare. Hvis nøkkelen velges vellykket, kan angriperen dekryptere de overførte dataene og, uten at offeret vet det, erstatte vilkårlig chiffertekst i trafikken.
Når du oppretter en forbindelse mellom to Bluetooth-kontrollere A og B, kan kontroller A, etter autentisering ved hjelp av en lenkenøkkel, foreslå å bruke 16 byte med entropi for krypteringsnøkkelen, og kontroller B kan godta denne verdien eller spesifisere en lavere verdi, i tilfelle hvis det ikke er mulig å generere en nøkkel av den foreslåtte størrelsen. Som svar kan kontroller A godta svarforslaget og aktivere den krypterte kommunikasjonskanalen. På dette stadiet av parameterforhandling brukes ikke kryptering, så en angriper har mulighet til å kile datautveksling mellom kontrollere og erstatte en pakke med den foreslåtte entropistørrelsen. Siden den gyldige nøkkelstørrelsen varierer fra 1 til 16 byte, vil den andre kontrolleren godta denne verdien og sende sin bekreftelse som indikerer en lignende størrelse.
For å reprodusere sårbarheten under laboratorieforhold (angriperens aktivitet ble sendt ut på en av enhetene), ble det foreslått
For et reelt angrep må angriperen være i mottaksområdet til ofrenes enheter og ha muligheten til å kort blokkere signalet fra hver enhet, som foreslås implementert gjennom signalmanipulasjon eller reaktiv jamming.
Bluetooth SIG, organisasjonen som er ansvarlig for å utvikle Bluetooth-standarder,
Kilde: opennet.ru