Težavo povzročajo napake (CVE-2019-9506) v specifikaciji Bluetooth BR/EDR Core 5.1 in starejših različicah, ki dovoljujejo uporabo prekratkih šifrirnih ključev in ne preprečujejo napadalcu, da bi posegel v fazi pogajanj o povezavi, da bi padel nazaj k takšnim nezanesljivim ključem (pakete lahko nadomesti napadalec brez pristnosti). Napad se lahko izvede v trenutku, ko se napravi pogajata o povezavi (že vzpostavljenih sej ni mogoče napadati) in je učinkovit samo za povezave v načinih BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate), če sta obe napravi ranljivi. Če je ključ uspešno izbran, lahko napadalec dešifrira poslane podatke in, ne da bi žrtev vedela, v promet nadomesti poljubno šifrirano besedilo.
Pri vzpostavljanju povezave med dvema krmilnikoma Bluetooth A in B lahko krmilnik A po preverjanju pristnosti s povezovalnim ključem predlaga uporabo 16 bajtov entropije za šifrirni ključ, krmilnik B pa se lahko strinja s to vrednostjo ali določi nižjo vrednost v če ključa predlagane velikosti ni mogoče ustvariti. V odgovor lahko krmilnik A sprejme predlog odgovora in aktivira šifriran komunikacijski kanal. Na tej stopnji pogajanja o parametrih se šifriranje ne uporablja, tako da ima napadalec možnost zagozditi izmenjavo podatkov med krmilniki in zamenjati paket s predlagano velikostjo entropije. Ker se veljavna velikost ključa spreminja od 1 do 16 bajtov, bo drugi krmilnik sprejel to vrednost in poslal svojo potrditev, ki označuje podobno velikost.
Za reprodukcijo ranljivosti v laboratorijskih pogojih (dejavnost napadalca je bila oddana na eni od naprav) je bilo predlagano
Za resničen napad mora biti napadalec v sprejemnem območju naprav žrtev in imeti možnost za kratek čas blokirati signal iz vsake naprave, kar naj bi se izvajalo z manipulacijo signala ali reaktivnim motenjem.
Bluetooth SIG, organizacija, odgovorna za razvoj standardov Bluetooth,
Vir: opennet.ru