مسئلہ بلوٹوتھ BR/EDR Core 2019 تفصیلات اور اس سے پہلے کے ورژنز میں خامیوں (CVE-9506-5.1) کی وجہ سے ہے، جو بہت مختصر انکرپشن کیز کے استعمال کی اجازت دیتے ہیں اور حملہ آور کو کنکشن مذاکرات کے مرحلے میں مداخلت کرنے سے نہیں روکتے۔ ایسی ناقابل اعتماد کلیدوں پر واپس جائیں (پیکٹس کو غیر تصدیق شدہ حملہ آور کے ذریعہ تبدیل کیا جاسکتا ہے)۔ حملہ اس وقت کیا جا سکتا ہے جب ڈیوائسز کسی کنکشن پر بات کر رہی ہوں (پہلے سے قائم سیشنز پر حملہ نہیں کیا جا سکتا) اور یہ صرف BR/EDR (بلوٹوتھ بیسک ریٹ/بہتر ڈیٹا ریٹ) موڈز میں کنکشن کے لیے مؤثر ہے اگر دونوں ڈیوائسز کمزور ہوں۔ اگر کلید کو کامیابی کے ساتھ منتخب کر لیا جاتا ہے، تو حملہ آور منتقل شدہ ڈیٹا کو ڈکرپٹ کر سکتا ہے اور، شکار کے علم میں نہیں، ٹریفک میں صوابدیدی سائفر ٹیکسٹ کی جگہ لے سکتا ہے۔
دو بلوٹوتھ کنٹرولرز A اور B کے درمیان کنکشن قائم کرتے وقت، کنٹرولر A، لنک کلید کا استعمال کرتے ہوئے توثیق کے بعد، خفیہ کاری کلید کے لیے 16 بائٹس کی اینٹروپی استعمال کرنے کی تجویز دے سکتا ہے، اور کنٹرولر B اس قدر سے اتفاق کر سکتا ہے یا اس میں کم قدر کی وضاحت کر سکتا ہے۔ اگر مجوزہ سائز کی کلید تیار کرنا ممکن نہیں ہے۔ جواب میں، کنٹرولر A جوابی تجویز کو قبول کر سکتا ہے اور خفیہ کردہ مواصلاتی چینل کو فعال کر سکتا ہے۔ پیرامیٹر گفت و شنید کے اس مرحلے پر، انکرپشن کا استعمال نہیں کیا جاتا ہے، اس لیے حملہ آور کو کنٹرولرز کے درمیان ڈیٹا کے تبادلے کو ختم کرنے اور مجوزہ اینٹروپی سائز کے ساتھ ایک پیکٹ کو تبدیل کرنے کا موقع ملتا ہے۔ چونکہ درست کلید کا سائز 1 سے 16 بائٹس تک مختلف ہوتا ہے، اس لیے دوسرا کنٹرولر اس قدر کو قبول کرے گا اور اس کی تصدیق بھیجے گا جو اسی سائز کی نشاندہی کرتا ہے۔
لیبارٹری کے حالات میں کمزوری کو دوبارہ پیدا کرنے کے لیے (حملہ آور کی سرگرمی کسی ایک ڈیوائس پر خارج ہوئی تھی)، یہ تجویز کیا گیا تھا۔
ایک حقیقی حملے کے لیے، حملہ آور کا متاثرین کے آلات کے وصول کرنے والے علاقے میں ہونا چاہیے اور اس کے پاس ہر ڈیوائس سے سگنل کو مختصر طور پر بلاک کرنے کی صلاحیت ہونی چاہیے، جسے سگنل کی ہیرا پھیری یا ری ایکٹو جیمنگ کے ذریعے لاگو کرنے کی تجویز ہے۔
بلوٹوتھ SIG، بلوٹوتھ معیارات تیار کرنے کی ذمہ دار تنظیم،
ماخذ: opennet.ru