Problemet orsakas av brister (CVE-2019-9506) i Bluetooth BR/EDR Core 5.1-specifikationen och tidigare versioner, som tillåter användning av för korta krypteringsnycklar och inte hindrar en angripare från att störa i anslutningsförhandlingsstadiet att falla. tillbaka till sådana opålitliga nycklar (paket kan ersättas av en oautentiserad angripare). Attacken kan utföras i det ögonblick som enheterna förhandlar om en anslutning (redan etablerade sessioner kan inte attackeras) och är endast effektiv för anslutningar i BR/EDR-lägen (Bluetooth Basic Rate/Enhanced Data Rate) om båda enheterna är sårbara. Om nyckeln väljs framgångsrikt kan angriparen dekryptera de överförda data och, utan offrets vetskap, ersätta godtycklig chiffertext i trafiken.
När en anslutning upprättas mellan två Bluetooth-kontroller A och B, kan kontrollenhet A, efter autentisering med en länknyckel, föreslå att använda 16 byte av entropi för krypteringsnyckeln, och kontrollenhet B kan acceptera detta värde eller ange ett lägre värde, i fall om det inte är möjligt att generera en nyckel av den föreslagna storleken. Som svar kan styrenhet A acceptera svarsförslaget och aktivera den krypterade kommunikationskanalen. I detta skede av parameterförhandling används inte kryptering, så en angripare har möjlighet att kila datautbyte mellan styrenheter och ersätta ett paket med den föreslagna entropistorleken. Eftersom den giltiga nyckelstorleken varierar från 1 till 16 byte, kommer den andra styrenheten att acceptera detta värde och skicka sin bekräftelse som indikerar en liknande storlek.
För att reproducera sårbarheten i laboratorieförhållanden (angriparens aktivitet avgavs på en av enheterna), föreslogs det
För en riktig attack måste angriparen vara i mottagningsområdet för offrens enheter och ha förmågan att kort blockera signalen från varje enhet, vilket föreslås implementeras genom signalmanipulation eller reaktiv störning.
Bluetooth SIG, organisationen som ansvarar för att utveckla Bluetooth-standarder,
Källa: opennet.ru