每次连接两个蓝牙设备时,它们都会建立新的加密密钥。如果攻击者介入该设置过程,他们可能会欺骗两个设备使用相对较少的字符来生成加密密钥。攻击者仍然必须对其中一个设备执行暴力攻击以找出确切的密码,但由于这个缺陷,该攻击具有可行性,可以在较短的时间内发生。
但是似乎大多数人使用蓝牙设备时并不需要太担心这个漏洞。为了执行这种攻击,黑客必须在蓝牙设备连接期间出现,在建立加密密钥长度时阻止每个设备的初始传输,并广播他们自己的消息,所有这些都必须在段时间内完成,黑客在想要再次入侵时,也必须在蓝牙覆盖范围内重复发动攻击。
同时,并非所有设备都易受攻击。该缺陷仅适用于传统的蓝牙设备,可穿戴设备等蓝牙低功耗设备不易受此影响。如果一些蓝牙设备具有硬编码的最小密码强度,则可能会对其进行保护。蓝牙标准组织表示,它无法修复该漏洞,但它会通过建议在易受攻击的设备上实施最小密码长度来防止此类攻击。
目前,没有证据显示该漏洞已被恶意使用。一组研究人员在USENIX安全研讨会上发表了他们的论文。他们将此漏洞命名为KNOB攻击,简称为“蓝牙密钥协商”攻击。