អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខមកពី École Polytechnique Fédérale de Lausanne (EPFL) និងសាកលវិទ្យាល័យ Purdue រកឃើញភាពងាយរងគ្រោះទាក់ទងនឹងការបញ្ជូនសោររ (CTKD)លើ Bluetooth BR / EDR និង LE នៅ Bluetooth កំណែ 4.2 និង 5.0 ។ Bluetooth BR/EDR និង LE ដែលប្រើការបញ្ជូនឆ្លងកាត់ (CTKD) ងាយនឹងសរសេរស្ទួនលើកូនសោររ ដែលអាចឱ្យអ្នកវាយប្រហារអាចចូលមើលទម្រង់បន្ថែម ដោយកាត់បន្ថយភាពខ្លាំងនៃការអ៊ីនគ្រីប។
ការវាយប្រហារ BLURtooth
យោងតាមលក្ខណៈពិសេសនៃ Bluetooth កំណែ 4.2 និង 5.0 មុខងារ CTKD គឺប្រើសម្រាប់ផ្គូរផ្គងឧបករណ៍ពេលថាមពលនៅទាប (BLE) និង Basic Rate/Enhanced Data Rate (BR/EDR)។ តាមរយៈការប្រើប្រាស់CTKD វាអាចឲ្យឧបករណ៍ផ្គូវផ្គងតែម្តងដោយប្រើប្រាស់មុខងារផ្ទេរ ទាំង BR/EDR និង LE Long Term Keys (LTK) ដោយមិនចាំបាច់ផ្គូរផ្គងសារជាថ្មី។ ភាពងាយរងគ្រោះ ជា CVE-2020-15802 វាត្រូវបានគេហៅថា BLURtooth ហើយក្រុមអ្នកវាយប្រហារហៅវាថា ការវាយប្រហារ BLUR ។
ក្រុមការងារ Bluetooth SIG ផ្តល់អនុសាសន៍លើការធ្វើតេស្តបន្ថែមលើកូនសោរសម្រាប់ផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ដែលមិនអនុញ្ញាតឱ្យសរសេរជាន់លើ LTK ឬ LK ។ Bluetooth SIG ណែនាំបន្ថែមទៀតថា ឧបករណ៍នេះដាក់កម្រិត នៅពេលដែលអ្នកប្រើប្រាស់ភ្ជាប់ឧបករណ៍លើដំណើរការផ្ទេរ ទៅពេលមេនដំណើរការពីអ្នកប្រើក្នុងការដាក់ឧបករណ៍ទៅជារបៀបដែលអាចភ្ជាប់បាន ឬនៅពេលដែលឧបករណ៍ទាំងនោះគ្មានការភ្ជាប់ ឬការភ្ជាប់ដែលមានស្រាប់ទៅនឹងឧបករណ៍ដែលបានភ្ជាប់គ្នា៕