En el blog de Bluetooth "oficial", hablan sobre el mecanismo de emparejamiento de BLE y cómo fase 2 (autenticación) el intercambio de claves se utiliza para proteger contra ataques MITM. No veo cómo es posible.
Si el atacante crea un dispositivo (dx) que se encuentra entre el dispositivo BLE 1 (d1) y el dispositivo BLE 2 (d2), y simplemente pasa todo a través, entonces d1 y d2 están intercambiando claves, dx es invisible para d1 y d2 Después del emparejamiento, dx puede monitorear las comunicaciones y luego, cuando decide atacar, puede evitar que algunos paquetes lleguen y volver a reproducir los paquetes que vio anteriormente (todos sin descifrar los paquetes).
¿Qué efecto tiene el emparejamiento de BLE o el intercambio específico de claves en esto?