“Bob podría proponer un valor N menor porque él (el controlador) no admite la mayor cantidad de bytes propuesta por Alice. Después de proponer una cantidad menor, Alice puede aceptarlo y solicitar activar el cifrado de capa de enlace con Bob, que Bob puede aceptar “.
Sin embargo, al explotar la vulnerabilidad reportada “un atacante, Charlie, podría obligar a Alice y Bob a usar una N más pequeña interceptando la solicitud de propuesta de Alice a Bob y cambiando N.”
- ambos dispositivos Bluetooth deben establecer una conexión BR / EDR,
- ambos dispositivos Bluetooth deben ser vulnerables a este defecto,
- el atacante debería poder bloquear las transmisiones directas entre dispositivos mientras se empareja, y
- el ataque debe realizarse durante la negociación o renegociación de una conexión de dispositivo emparejado; las sesiones existentes no pueden ser atacadas.
- Microsoft para Windows
- Cisco para teléfonos IP y Webex
- Google para Android
- Apple para macOS , iOS y watchOS
- Mora