Een nieuw ontdekte exploit maakt het mogelijk om de verbinding tussen vrijwel alle bluetoothapparaten van de afgelopen tien jaar te kapen. Dan neemt de aanvaller de verbinding met een bestaand apparaat over.
De man-in-the-middleaanval werkt door een zwakkere versleuteling af te dwingen bij het apparaat, waarna die versleuteling makkelijk te kraken is. Dat blijkt uit de paper Daniele Antonioli van Eurecom. De Bluetooth SIG erkent het beveiligingsprobleem en raadt apparaatmakers aan om verbindingen met de zwakkere versleuteling niet langer toe te staan. Het beveiligingsprobleem zit in alle bluetoothversies vanaf 4.2 tot de nieuwste 5.4 en zit in de architectuur. Daardoor is er geen echte fix.
De exploit vereist dat een aanvaller binnen bereik is van twee apparaten die verbinding maken of die al verbinding met elkaar hebben. Door een van die apparaten te spoofen en de zwakkere encryptie af te dwingen wordt het mogelijk de verbinding over te nemen. De kwetsbaarheid is te volgen onder CVE-2023-24023.
De onderzoeker raadt onder meer aan dat apparaten waar mogelijk altijd Secure Connections gebruiken, een bluetoothfunctie die een betere beveiliging biedt bij het maken van de verbinding. Nu vallen apparaten te snel terug op andere manieren van verbinding maken die de aanval mogelijk maken. Het lijkt erop dat gebruikers zelf niets kunnen doen om aanvallen te voorkomen.