此問題是由藍牙BR/EDR Core 2019規範及早期版本中的缺陷(CVE-9506-5.1)引起的,這些缺陷允許使用太短的加密金鑰,並且不能防止攻擊者在連接協商階段進行幹擾而陷入困境回到這種不可靠的金鑰(資料包可以被未經身份驗證的攻擊者取代)。 此攻擊可以在裝置協商連線時進行(已建立的會話無法受到攻擊),並且僅在兩個裝置都易受攻擊的情況下對BR/EDR(藍牙基本速率/增強資料速率)模式下的連線有效。 如果成功選擇金鑰,攻擊者就可以解密傳輸的數據,並在受害者不知情的情況下將任意密文替換到流量中。
當兩個藍牙控制器A和B之間建立連接時,控制器A在使用鏈路密鑰進行認證後,可以建議使用16位元組的熵作為加密金鑰,並且控制器B可以同意該值或指定較低的值,如果無法產生建議大小的密鑰的情況。 作為回應,控制器A可以接受回應提議並啟動加密的通訊頻道。 在參數協商的這個階段,不使用加密,因此攻擊者有機會幹擾控制器之間的資料交換並用建議的熵大小替換資料包。 由於有效密鑰大小從 1 到 16 位元組不等,第二個控制器將接受該值並發送其確認,指示類似的大小。
為了在實驗室條件下重現漏洞(攻擊者的活動在其中一台設備上發出),建議
對於真正的攻擊,攻擊者必須處於受害者設備的接收區域,並且有能力短暫阻止來自每個設備的訊號,建議透過訊號操縱或反應性幹擾來實現。
藍牙 SIG 是負責制定藍牙標準的組織,
來源: opennet.ru