นักวิจัยด้านความปลอดภัยพบช่องโหว่ระดับร้ายแรงในการเชื่อมต่อประเภท Bluetooth โดยอนุญาตให้ผู้ประสงค์ร้ายลดระดับการเข้ารหัสลง และแฮคด้วยการสุ่มรหัสได้ง่ายขึ้น
ช่องโหว่ดังกล่าวได้รับการยืนยันโดย Bluetooth SIG ที่ทำหน้าที่รองรับและร่างมาตรฐาน Bluetooth โดยระบุว่าการเชื่อมต่อแบบ BR/EDR (หรือที่เรียกกันว่า Bluetooth Classic) มีช่องโหว่ประเภทดังกล่าวจริง โดยแฮคเกอร์สามารถสร้างคีย์ที่มีความยาวน้อยลง ทำให้การสุ่มรหัสเพื่อหารหัสผ่านนั้นทำได้ง่ายขึ้นกว่าเดิมมาก
หลักการทำงานของบลูทูธนั้นอุปกรณ์สองฝั่งจะต้องยอมรับการเชื่อมต่อเข้าหากัน โดยฝ่ายหนึ่งจะเป็นผู้ส่งคำขอเชื่อมต่อ และอีกฝ่ายต้องยอมรับการเชื่อมต่อนั้นๆ จากนั้นจึงจะทำการแลกเปลี่ยนรหัสสาธารณะเพื่อยืนยันตัวตน และทำการเข้ารหัสคีย์ดังกล่าว แต่เนื่องจากร่างมาตรฐานของ Bluetooth SIG ไม่ได้กำหนดว่าจะต้องใช้ความยาวแค่ไหน ทำให้แฮคเกอร์สร้างรหัสที่มีความยาวน้อยลงกว่าเดิมเพื่อทำให้การสุ่มรหัสนั้นง่ายขึ้น เมื่อเชื่อมต่อเข้าไปได้แล้วจะแอบดักฟังข้อมูลที่วิ่งผ่านได้ทุกอย่าง
ทีมนักวิจัยได้ทดสอบกับชิปสัญญาณบลูทูธแทบทุกยี่ห้อในตลาด (ตั้งแต่ Apple, Intel, Qualcomm, Broadcom และอื่นๆ อีกมาก) ทุกอุปกรณ์ที่ผ่านมาตรฐานของ Bluetooth SIG ล้วนแต่มีช่องโหว่ดังกล่าวทั้งสิ้น และช่องโหว่นี้ไม่ได้จำกัดแค่เวอร์ชันใดเวอร์ชันหนึ่งเท่านั้น เนื่องจากเป็นช่องโหว่ในระดับสถาปัตยกรรม
สำหรับผู้ผลิตหลายราย เช่น Apple, Microsoft ก็เริ่มออกแพทช์อัพเดทผลิตภัณฑ์ที่เกี่ยวข้องให้กำหนดความยาวขั้นต่ำแล้ว (ความยาวขั้นต่ำที่ Bluetooth SIG แนะนำคือ 7 ตัวอักษร) คำแนะนำสำหรับผู้ใช้งานคือควรอัพเดททันทีถ้าหากมีแพทช์ดังกล่าวออกมาให้ติดตั้ง
ที่มา – 9to5Mac