ਸਮੱਸਿਆ ਬਲੂਟੁੱਥ BR/EDR ਕੋਰ 2019 ਨਿਰਧਾਰਨ ਅਤੇ ਪੁਰਾਣੇ ਸੰਸਕਰਣਾਂ ਵਿੱਚ ਖਾਮੀਆਂ (CVE-9506-5.1) ਕਾਰਨ ਹੋਈ ਹੈ, ਜੋ ਕਿ ਬਹੁਤ ਛੋਟੀਆਂ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀਆਂ ਹਨ ਅਤੇ ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਕੁਨੈਕਸ਼ਨ ਗੱਲਬਾਤ ਪੜਾਅ ਵਿੱਚ ਦਖਲ ਦੇਣ ਤੋਂ ਨਹੀਂ ਰੋਕਦੀਆਂ ਹਨ। ਅਜਿਹੀਆਂ ਅਵਿਸ਼ਵਾਸੀ ਕੁੰਜੀਆਂ 'ਤੇ ਵਾਪਸ ਜਾਓ (ਪੈਕੇਟਾਂ ਨੂੰ ਅਣ-ਪ੍ਰਮਾਣਿਤ ਹਮਲਾਵਰ ਦੁਆਰਾ ਬਦਲਿਆ ਜਾ ਸਕਦਾ ਹੈ)। ਹਮਲਾ ਉਸ ਸਮੇਂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜਦੋਂ ਡਿਵਾਈਸਾਂ ਇੱਕ ਕਨੈਕਸ਼ਨ ਲਈ ਗੱਲਬਾਤ ਕਰ ਰਹੀਆਂ ਹਨ (ਪਹਿਲਾਂ ਤੋਂ ਸਥਾਪਿਤ ਸੈਸ਼ਨਾਂ 'ਤੇ ਹਮਲਾ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ) ਅਤੇ ਇਹ ਸਿਰਫ BR/EDR (ਬਲਿਊਟੁੱਥ ਬੇਸਿਕ ਰੇਟ/ਇਨਹਾਂਸਡ ਡੇਟਾ ਰੇਟ) ਮੋਡਾਂ ਵਿੱਚ ਕਨੈਕਸ਼ਨਾਂ ਲਈ ਪ੍ਰਭਾਵੀ ਹੈ ਜੇਕਰ ਦੋਵੇਂ ਡਿਵਾਈਸਾਂ ਕਮਜ਼ੋਰ ਹਨ। ਜੇਕਰ ਕੁੰਜੀ ਸਫਲਤਾਪੂਰਵਕ ਚੁਣੀ ਜਾਂਦੀ ਹੈ, ਤਾਂ ਹਮਲਾਵਰ ਪ੍ਰਸਾਰਿਤ ਡੇਟਾ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ, ਪੀੜਤ ਨੂੰ ਅਣਜਾਣ, ਟ੍ਰੈਫਿਕ ਵਿੱਚ ਮਨਮਾਨੇ ਸਾਈਫਰਟੈਕਸਟ ਨੂੰ ਬਦਲ ਸਕਦਾ ਹੈ।
ਦੋ ਬਲੂਟੁੱਥ ਕੰਟਰੋਲਰਾਂ A ਅਤੇ B ਵਿਚਕਾਰ ਇੱਕ ਕੁਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਨ ਵੇਲੇ, ਕੰਟਰੋਲਰ A, ਇੱਕ ਲਿੰਕ ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪ੍ਰਮਾਣਿਕਤਾ ਤੋਂ ਬਾਅਦ, ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਲਈ 16 ਬਾਈਟ ਐਂਟਰੌਪੀ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦਾ ਪ੍ਰਸਤਾਵ ਕਰ ਸਕਦਾ ਹੈ, ਅਤੇ ਕੰਟਰੋਲਰ B ਇਸ ਮੁੱਲ ਲਈ ਸਹਿਮਤ ਹੋ ਸਕਦਾ ਹੈ ਜਾਂ ਇੱਕ ਘੱਟ ਮੁੱਲ ਨਿਰਧਾਰਤ ਕਰ ਸਕਦਾ ਹੈ, ਵਿੱਚ ਕੇਸ ਜੇ ਪ੍ਰਸਤਾਵਿਤ ਆਕਾਰ ਦੀ ਕੁੰਜੀ ਬਣਾਉਣਾ ਸੰਭਵ ਨਹੀਂ ਹੈ। ਜਵਾਬ ਵਿੱਚ, ਕੰਟਰੋਲਰ A ਜਵਾਬ ਪ੍ਰਸਤਾਵ ਨੂੰ ਸਵੀਕਾਰ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ ਏਨਕ੍ਰਿਪਟਡ ਸੰਚਾਰ ਚੈਨਲ ਨੂੰ ਸਰਗਰਮ ਕਰ ਸਕਦਾ ਹੈ। ਪੈਰਾਮੀਟਰ ਗੱਲਬਾਤ ਦੇ ਇਸ ਪੜਾਅ 'ਤੇ, ਏਨਕ੍ਰਿਪਸ਼ਨ ਦੀ ਵਰਤੋਂ ਨਹੀਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਇਸਲਈ ਹਮਲਾਵਰ ਕੋਲ ਕੰਟਰੋਲਰਾਂ ਵਿਚਕਾਰ ਡੇਟਾ ਐਕਸਚੇਂਜ ਨੂੰ ਪਾੜਾ ਕਰਨ ਅਤੇ ਪ੍ਰਸਤਾਵਿਤ ਐਂਟਰੋਪੀ ਆਕਾਰ ਨਾਲ ਇੱਕ ਪੈਕੇਟ ਨੂੰ ਬਦਲਣ ਦਾ ਮੌਕਾ ਹੁੰਦਾ ਹੈ। ਕਿਉਂਕਿ ਵੈਧ ਕੁੰਜੀ ਦਾ ਆਕਾਰ 1 ਤੋਂ 16 ਬਾਈਟਾਂ ਤੱਕ ਵੱਖਰਾ ਹੁੰਦਾ ਹੈ, ਦੂਜਾ ਕੰਟਰੋਲਰ ਇਸ ਮੁੱਲ ਨੂੰ ਸਵੀਕਾਰ ਕਰੇਗਾ ਅਤੇ ਇਸਦੀ ਪੁਸ਼ਟੀ ਭੇਜੇਗਾ ਜੋ ਸਮਾਨ ਆਕਾਰ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।
ਪ੍ਰਯੋਗਸ਼ਾਲਾ ਦੀਆਂ ਸਥਿਤੀਆਂ ਵਿੱਚ ਕਮਜ਼ੋਰੀ ਨੂੰ ਦੁਬਾਰਾ ਪੈਦਾ ਕਰਨ ਲਈ (ਹਮਲਾਵਰ ਦੀ ਗਤੀਵਿਧੀ ਕਿਸੇ ਇੱਕ ਡਿਵਾਈਸ 'ਤੇ ਛੱਡੀ ਗਈ ਸੀ), ਇਹ ਪ੍ਰਸਤਾਵਿਤ ਕੀਤਾ ਗਿਆ ਸੀ
ਅਸਲ ਹਮਲੇ ਲਈ, ਹਮਲਾਵਰ ਪੀੜਤਾਂ ਦੇ ਡਿਵਾਈਸਾਂ ਦੇ ਪ੍ਰਾਪਤ ਕਰਨ ਵਾਲੇ ਖੇਤਰ ਵਿੱਚ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਉਸ ਕੋਲ ਹਰੇਕ ਡਿਵਾਈਸ ਤੋਂ ਸੰਕੇਤ ਨੂੰ ਸੰਖੇਪ ਰੂਪ ਵਿੱਚ ਬਲੌਕ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ, ਜਿਸਨੂੰ ਸਿਗਨਲ ਹੇਰਾਫੇਰੀ ਜਾਂ ਪ੍ਰਤੀਕਿਰਿਆਸ਼ੀਲ ਜੈਮਿੰਗ ਦੁਆਰਾ ਲਾਗੂ ਕਰਨ ਦੀ ਤਜਵੀਜ਼ ਹੈ।
ਬਲੂਟੁੱਥ SIG, ਬਲੂਟੁੱਥ ਮਿਆਰਾਂ ਨੂੰ ਵਿਕਸਤ ਕਰਨ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਸੰਸਥਾ,
ਸਰੋਤ: opennet.ru