Masalahna disababkeun ku cacad (CVE-2019-9506) dina spésifikasi Bluetooth BR / EDR Core 5.1 sareng versi sateuacana, anu ngamungkinkeun pamakean konci enkripsi pondok teuing sareng henteu nyegah panyerang ngaganggu dina tahap rundingan sambungan turun. balik deui kana konci anu teu tiasa dipercaya (pakét tiasa digentos ku panyerang anu teu dioténtikasi). Serangan bisa dilaksanakeun dina momen alat negotiating sambungan (sesi geus ngadegkeun teu bisa diserang) sarta ngan mujarab pikeun sambungan dina BR / EDR (Bluetooth Rate Dasar / Enhanced Data Rate) modus lamun kadua alat eta rentan. Upami koncina suksés dipilih, panyerang tiasa ngadekrip data anu dikirimkeun sareng, tanpa kanyahoan ku korban, ngagantikeun ciphertext sawenang-wenang kana lalu lintas.
Nalika nyieun sambungan antara dua controller Bluetooth A jeung B, controller A, sanggeus auténtikasi maké konci link, bisa ngajukeun ngagunakeun 16 bait éntropi pikeun konci enkripsi, sarta controller B bisa satuju kana nilai ieu atawa nangtukeun nilai handap, dina bisi lamun teu mungkin keur ngahasilkeun konci ukuranana diusulkeun. Dina respon, controller A bisa nampa proposal respon sarta ngaktipkeun saluran komunikasi énkripsi. Dina tahap negosiasi parameter ieu, enkripsi henteu dianggo, janten panyerang ngagaduhan kasempetan pikeun ngaganjel bursa data antara pengendali sareng ngagentos pakét sareng ukuran éntropi anu diusulkeun. Kusabab ukuran konci valid beda-beda ti 1 nepi ka 16 bait, controller kadua bakal nampa nilai ieu sareng ngirim konfirmasi na nunjukkeun ukuran sarupa.
Pikeun ngahasilkeun deui kerentanan dina kaayaan laboratorium (aktivitas panyerang dipancarkeun dina salah sahiji alat), diusulkeun.
Pikeun serangan nyata, panyerang kedah aya di daérah panampi alat korban sareng gaduh kamampuan pikeun meungpeuk sakeudeung sinyal tina unggal alat, anu diusulkeun pikeun dilaksanakeun ngaliwatan manipulasi sinyal atanapi jamming réaktif.
Bluetooth SIG, organisasi anu tanggung jawab pikeun ngembangkeun standar Bluetooth,
sumber: opennet.ru