该问题是由蓝牙BR/EDR Core 2019规范及早期版本中的缺陷(CVE-9506-5.1)引起的,这些缺陷允许使用太短的加密密钥,并且不能防止攻击者在连接协商阶段进行干扰而陷入困境回到这种不可靠的密钥(数据包可以被未经身份验证的攻击者替换)。 该攻击可以在设备协商连接时进行(已经建立的会话无法受到攻击),并且仅在两个设备都易受攻击的情况下对 BR/EDR(蓝牙基本速率/增强数据速率)模式下的连接有效。 如果成功选择密钥,攻击者就可以解密传输的数据,并在受害者不知情的情况下将任意密文替换到流量中。
当两个蓝牙控制器A和B之间建立连接时,控制器A在使用链路密钥进行认证之后,可以建议使用16字节的熵作为加密密钥,并且控制器B可以同意该值或指定较低的值,如果无法生成建议大小的密钥的情况。 作为响应,控制器A可以接受响应提议并激活加密的通信信道。 在参数协商的这个阶段,不使用加密,因此攻击者有机会干扰控制器之间的数据交换并用建议的熵大小替换数据包。 由于有效密钥大小从 1 到 16 字节不等,第二个控制器将接受该值并发送其确认,指示类似的大小。
为了在实验室条件下重现该漏洞(攻击者的活动在其中一台设备上发出),建议
对于真正的攻击,攻击者必须处于受害者设备的接收区域,并且有能力短暂阻止来自每个设备的信号,建议通过信号操纵或反应性干扰来实现。
负责制定蓝牙标准的蓝牙技术联盟,
来源: opennet.ru