Problem wynika z błędów (CVE-2019-9506) w specyfikacji Bluetooth BR/EDR Core 5.1 i wcześniejszych wersjach, które pozwalają na użycie zbyt krótkich kluczy szyfrujących i nie uniemożliwiają ingerencji atakującego na etapie negocjacji połączenia z powrotem do takich zawodnych kluczy (pakiety mogą zostać podstawione przez nieuwierzytelnionego atakującego). Atak może zostać przeprowadzony w momencie, gdy urządzenia negocjują połączenie (nie można atakować już nawiązanych sesji) i jest skuteczny tylko w przypadku połączeń w trybach BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate), jeśli oba urządzenia są podatne na ataki. Jeśli klucz zostanie pomyślnie wybrany, atakujący może odszyfrować przesyłane dane i bez wiedzy ofiary zastąpić w ruchu dowolny tekst zaszyfrowany.
Nawiązując połączenie pomiędzy dwoma kontrolerami Bluetooth A i B, kontroler A po uwierzytelnieniu przy użyciu klucza łącza może zaproponować użycie 16 bajtów entropii na klucz szyfrujący, a kontroler B może zgodzić się na tę wartość lub podać niższą wartość, w przypadku, gdy nie jest możliwe wygenerowanie klucza o proponowanej wielkości. W odpowiedzi kontroler A może zaakceptować propozycję odpowiedzi i aktywować szyfrowany kanał komunikacyjny. Na tym etapie negocjacji parametrów nie stosuje się szyfrowania, więc atakujący ma możliwość zaklinowania wymiany danych pomiędzy kontrolerami i zastąpienia pakietu o proponowanej wielkości entropii. Ponieważ prawidłowy rozmiar klucza waha się od 1 do 16 bajtów, drugi kontroler zaakceptuje tę wartość i wyśle potwierdzenie wskazując podobny rozmiar.
Aby odtworzyć lukę w warunkach laboratoryjnych (aktywność atakującego została wyemitowana na jednym z urządzeń), zaproponowano
Aby przeprowadzić prawdziwy atak, osoba atakująca musi znajdować się w obszarze odbioru urządzeń ofiary i mieć możliwość krótkotrwałego zablokowania sygnału z każdego urządzenia, co proponuje się zrealizować poprzez manipulację sygnałem lub reaktywne zagłuszanie.
Bluetooth SIG, organizacja odpowiedzialna za rozwój standardów Bluetooth,
Źródło: opennet.ru