مسئلو بلوٽوٿ BR/EDR ڪور 2019 وضاحتن ۽ اڳئين ورزن ۾ خامين (CVE-9506-5.1) جي ڪري پيدا ٿيو آهي، جيڪي تمام مختصر انڪرپشن ڪيز جي استعمال جي اجازت ڏين ٿا ۽ حملي ڪندڙ کي ڪنيڪشن جي ڳالهين واري مرحلي ۾ مداخلت ڪرڻ کان روڪي نٿا سگهن. اهڙين ناقابل اعتبار چابين ڏانهن واپس (پيڪٽ هڪ غير تصديق ٿيل حملي ڪندڙ طرفان متبادل ٿي سگهي ٿو). حملو ان وقت ٿي سگهي ٿو جڏهن ڊوائيس ڪنيڪشن جي ڳالهه ٻولهه ڪري رهيا آهن (اڳ ۾ ئي قائم ٿيل سيشنن تي حملو نه ٿو ڪري سگهجي) ۽ صرف BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) موڊس ۾ ڪنيڪشن لاءِ اثرائتو آهي جيڪڏهن ٻئي ڊوائيس ڪمزور آهن. جيڪڏهن چاٻي ڪاميابيءَ سان چونڊجي وڃي ٿي، ته حملو ڪندڙ منتقل ٿيل ڊيٽا کي ڊيڪرپٽ ڪري سگهي ٿو ۽، مقتول کي اڻڄاڻائيءَ سان، ٽريفڪ ۾ صوابديدي ciphertext کي متبادل ڪري سگهي ٿو.
جڏهن ٻن بلوٽوٿ ڪنٽرولرز A ۽ B جي وچ ۾ ڪنيڪشن قائم ڪيو وڃي، ڪنٽرولر A، تصديق ڪرڻ کان پوءِ لنڪ ڪيئي استعمال ڪندي، انڪريپشن ڪي جي لاءِ 16 بائيٽ جي اينٽراپي استعمال ڪرڻ جي تجويز ڏئي سگهي ٿي، ۽ ڪنٽرولر B هن قدر سان متفق ٿي سگهي ٿو يا گهٽ قيمت بيان ڪري سگهي ٿو، صورت ۾ جيڪڏهن اهو ممڪن ناهي ته تجويز ڪيل سائيز جي هڪ ڪنجي ٺاهي. جواب ۾، ڪنٽرولر اي جوابي تجويز قبول ڪري سگھي ٿو ۽ انڪوڊ ٿيل ڪميونيڪيشن چينل کي چالو ڪري سگھي ٿو. پيٽرول جي ڳالهين جي هن مرحلي تي، انڪرپشن استعمال نه ڪيو ويو آهي، تنهنڪري هڪ حملي ڪندڙ کي اهو موقعو آهي ته هو ڪنٽرولرز جي وچ ۾ ڊيٽا جي مٽاسٽا کي ڇڪي ۽ پيش ڪيل اينٽراپي سائيز سان هڪ پيڪٽ کي تبديل ڪري. جيئن ته صحيح ڪنجي سائيز 1 کان 16 بائيٽ تائين مختلف ٿئي ٿي، ٻيو ڪنٽرولر هن قيمت کي قبول ڪندو ۽ ان جي تصديق موڪليندو جيڪو ساڳئي سائيز جي نشاندهي ڪري ٿو.
ليبارٽري جي حالتن ۾ خطري کي ٻيهر پيدا ڪرڻ (حملو ڪندڙ جي سرگرمي هڪ ڊوائيس تي خارج ڪئي وئي هئي)، اها تجويز ڪئي وئي هئي
حقيقي حملي لاءِ، حملي آور کي لازمي طور تي متاثرين جي ڊوائيسن جي وصولي واري علائقي ۾ هجڻ گهرجي ۽ هر ڊوائيس مان سگنل کي مختصر طور تي بلاڪ ڪرڻ جي صلاحيت رکي ٿي، جيڪا تجويز ڪيل آهي ته سگنل جي ڦيرڦار يا رد عمل واري جامنگ ذريعي لاڳو ڪيو وڃي.
بلوٽوٿ SIG، بلوٽوت جي معيار کي ترقي ڪرڻ جي ذميوار تنظيم،
جو ذريعو: opennet.ru