Ang problema ay sanhi ng mga depekto (CVE-2019-9506) sa pagtutukoy ng Bluetooth BR/EDR Core 5.1 at mga naunang bersyon, na nagpapahintulot sa paggamit ng masyadong maiikling mga susi sa pag-encrypt at hindi pumipigil sa isang umaatake na manghimasok sa yugto ng negosasyon sa koneksyon na mahulog bumalik sa mga hindi mapagkakatiwalaang key (ang mga packet ay maaaring palitan ng hindi napatunayang umaatake ). Maaaring isagawa ang pag-atake sa sandaling nakikipag-usap ang mga device sa isang koneksyon (hindi na maaatake ang mga naitatag nang session) at epektibo lang ito para sa mga koneksyon sa BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate) mode kung ang parehong device ay masusugatan. Kung matagumpay na napili ang susi, maaaring i-decrypt ng attacker ang ipinadalang data at, lingid sa kaalaman ng biktima, palitan ang arbitrary na ciphertext sa trapiko.
Kapag nagtatatag ng koneksyon sa pagitan ng dalawang Bluetooth controllers A at B, ang controller A, pagkatapos ng authentication gamit ang link key, ay maaaring magmungkahi na gumamit ng 16 bytes ng entropy para sa encryption key, at ang controller B ay maaaring sumang-ayon sa value na ito o tumukoy ng mas mababang value, sa kaso kung hindi posible na bumuo ng isang susi ng iminungkahing laki. Bilang tugon, maaaring tanggapin ng controller A ang panukala sa pagtugon at i-activate ang naka-encrypt na channel ng komunikasyon. Sa yugtong ito ng negosasyon ng parameter, hindi ginagamit ang pag-encrypt, kaya may pagkakataon ang isang umaatake na i-wedge ang palitan ng data sa pagitan ng mga controllers at palitan ang isang packet ng iminungkahing laki ng entropy. Dahil ang wastong sukat ng key ay nag-iiba mula 1 hanggang 16 byte, tatanggapin ng pangalawang controller ang halagang ito at ipapadala ang kumpirmasyon nito na nagsasaad ng katulad na laki.
Upang muling gawin ang kahinaan sa mga kondisyon ng laboratoryo (ang aktibidad ng umaatake ay inilabas sa isa sa mga device), iminungkahi
Para sa isang tunay na pag-atake, ang umaatake ay dapat na nasa receiving area ng mga device ng mga biktima at may kakayahang i-block ang signal mula sa bawat device, na iminungkahi na ipatupad sa pamamagitan ng pagmamanipula ng signal o reactive jamming.
Ang Bluetooth SIG, ang organisasyong responsable para sa pagbuo ng mga pamantayan ng Bluetooth,
Pinagmulan: opennet.ru