Проблема викликана недоробками (CVE-2019-9506) у специфікації Bluetooth BR/EDR Core 5.1 і більш ранніх версіях, що допускають використання занадто коротких ключів шифрування і не перешкоджають втручанню атакуючого на етапі узгодження з'єднання для відкату на подібні ненадійні ключі. ). Атака може бути здійснена в момент узгодження з'єднання пристроїв (вже встановлені сеанси не можуть бути атаковані) і ефективна тільки для з'єднань в режимах BR/EDR (Bluetooth Basic Rate/Enhanced Data Rate), якщо обидва пристрої піддаються вразливості. У разі успішного підбору ключа зловмисник може розшифрувати дані, що передаються, і непомітно від жертви виконати підстановку в трафік довільного шифротексту.
При установці з'єднання між двома Bluetooth-контролерами A і B контролер A після аутентифікації по канальному ключу (link key) може запропонувати використовувати для ключа шифрування (encryption key) 16 байт ентропії, а контролер B може погодитися з цим значенням або вказати менше значення, якщо не має можливості сформувати ключ запропонованого розміру. У відповідь контролер A може прийняти пропозицію у відповідь і активувати шифрований канал зв'язку. На даному етапі узгодження параметрів не застосовується шифрування, тому атакуючий може вклинитися в обмін даними між контролерами і підмінити пакет із запропонованим розміром ентропії. Так як допустимий розмір ключа варіюється від 1 до 16 байт, другий контролер прийме дане значення і надішле своє підтвердження із зазначенням аналогічного розміру.
Для відтворення вразливості в лабораторних умовах (активність зловмисника емітувалась на одному з пристроїв) запропоновано
Для реальної атаки атакуючий повинен бути в зоні прийому пристроїв жертв та мати можливість короткочасного блокування сигналу від кожного пристрою, що пропонується реалізувати через маніпулювання сигналом або реактивне глушіння.
Організація Bluetooth SIG, що відповідає за розробку стандартів Bluetooth,
Джерело: opennet.ru