ปัญหาเกิดจากข้อบกพร่อง (CVE-2019-9506) ในข้อกำหนด Bluetooth BR/EDR Core 5.1 และเวอร์ชันก่อนหน้า ซึ่งอนุญาตให้ใช้คีย์เข้ารหัสที่สั้นเกินไป และไม่ได้ป้องกันผู้โจมตีจากการรบกวนในขั้นตอนการเจรจาการเชื่อมต่อให้ล้มเหลว กลับไปยังคีย์ที่ไม่น่าเชื่อถือดังกล่าว (แพ็กเก็ตสามารถทดแทนได้โดยผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้อง) การโจมตีสามารถทำได้ในขณะที่อุปกรณ์กำลังเจรจาการเชื่อมต่อ (เซสชันที่สร้างไว้แล้วไม่สามารถถูกโจมตีได้) และจะมีผลเฉพาะสำหรับการเชื่อมต่อในโหมด BR/EDR (อัตราพื้นฐาน Bluetooth/อัตราข้อมูลขั้นสูง) หากอุปกรณ์ทั้งสองมีช่องโหว่ หากเลือกคีย์ได้สำเร็จ ผู้โจมตีสามารถถอดรหัสข้อมูลที่ส่ง และแทนที่ไซเฟอร์เท็กซ์ตามอำเภอใจในการรับส่งข้อมูล โดยที่เหยื่อไม่รู้ว่า
เมื่อสร้างการเชื่อมต่อระหว่างตัวควบคุมบลูทูธ A และ B สองตัว ตัวควบคุม A หลังจากการตรวจสอบสิทธิ์โดยใช้คีย์ลิงก์ อาจเสนอให้ใช้เอนโทรปี 16 ไบต์สำหรับคีย์การเข้ารหัส และตัวควบคุม B อาจยอมรับค่านี้หรือระบุค่าที่ต่ำกว่าใน กรณีที่ไม่สามารถสร้างคีย์ตามขนาดที่เสนอได้ ในการตอบสนอง ผู้ควบคุม A อาจยอมรับข้อเสนอการตอบสนองและเปิดใช้งานช่องทางการสื่อสารที่เข้ารหัส ในขั้นตอนของการเจรจาพารามิเตอร์นี้ จะไม่มีการใช้การเข้ารหัส ดังนั้นผู้โจมตีจึงมีโอกาสที่จะแลกเปลี่ยนข้อมูลระหว่างตัวควบคุมและแทนที่แพ็กเก็ตด้วยขนาดเอนโทรปีที่นำเสนอ เนื่องจากขนาดคีย์ที่ถูกต้องแตกต่างกันไปตั้งแต่ 1 ถึง 16 ไบต์ คอนโทรลเลอร์ตัวที่สองจะยอมรับค่านี้และส่งการยืนยันโดยระบุขนาดที่ใกล้เคียงกัน
เพื่อสร้างช่องโหว่ในสภาพห้องปฏิบัติการ (กิจกรรมของผู้โจมตีถูกปล่อยออกมาบนอุปกรณ์ตัวใดตัวหนึ่ง) จึงถูกเสนอ
สำหรับการโจมตีจริง ผู้โจมตีจะต้องอยู่ในพื้นที่รับอุปกรณ์ของเหยื่อและมีความสามารถในการบล็อกสัญญาณจากแต่ละอุปกรณ์ได้ในเวลาสั้นๆ ซึ่งเสนอให้ใช้งานผ่านการจัดการสัญญาณหรือการรบกวนแบบรีแอกทีฟ
Bluetooth SIG องค์กรที่รับผิดชอบในการพัฒนามาตรฐาน Bluetooth
ที่มา: opennet.ru