Hầu hết các thiết bị Bluetooth đời mới đều có tốc độ ghép nối tương đối nhanh nhờ mô hình bảo mật Just Works, được áp dụng từ phiên bản Bluetooth 4.0 hoặc cao hơn. Tuy nhiên, tin tặc có thể lợi dụng sự tiện lợi này để truy cập trái phép vào các thiết bị Bluetooth của bạn.
Lỗ hổng này được tìm thấy bởi hai nhóm nghiên cứu riêng biệt tại ĐH Purdue và École Polytechnique Fédérale de Lausanne.
Tổ chức Bluetooth Special Interest Group (Bluetooth SIG) cũng đã xác nhận sự tồn tại của lỗ hổng này trên chuẩn Bluetooth 4.x và Bluetooth 5.0.
Điều này có nghĩa là sẽ có hàng triệu chiếc điện thoại thông minh, máy tính bảng, máy tính xách tay và vô số thiết bị IoT hỗ trợ ghép nối chế độ kép bị ảnh hưởng. Tin tặc có thể khai thác lỗ hổng để lấy các khóa liên kết cho cả hai loại giao thức truyền tải (BLE hoặc BR/EDR) mà không cần phải thực hiện quá trình này lần thứ hai.
Nhiều thiết bị ghép nối sử dụng mô hình bảo mật Just Works (không cung cấp khả năng bảo vệ khi gặp các cuộc tấn công Man-in-the-Middle (MITM) hoặc nghe trộm thụ động), vì vậy tin tặc có thể sử dụng sự tiện lợi này để mạo danh thiết bị Bluetooth của bạn và giành quyền truy cập.
Tuy nhiên, may mắn là để thực hiện được cuộc tấn công kể trên, tin tặc phải ở trong phạm vi kết nối (trên thực tế con số này có thể nhỏ hơn nhiều so với lý thuyết).
Bluetooth SIG hiện đang làm việc với các nhà sản xuất để phát triển các bản cập nhật trong tương lai, hạn chế tình trạng ghi đè khóa mã hóa.