Mais precisamente, a vulnerabilidade afeta o padrão de pareamento Secure Simple Pairing do Bluetooth, bem como o Secure Connections do Bluetooth LE (versão da tecnologia com baixo consumo de energia). As especificações da tecnologia recomendam — mas não condicionam — que os dispositivos que suportam esses padrões validem a chave pública da criptografia da conexão quando há pareamento seguro. É aqui que mora o problema.
Por conta da flexibilidade no processo de validação, muitos dispositivos acabam não validando de modo suficiente os parâmetros usados para gerar as chaves. Isso abre espaço para ataques do tipo man-in-the-middle. Neles, o invasor utiliza algum mecanismo que intercepta dados trocados entre duas partes. No caso do Bluetooth, o invasor intercepta o pareamento entre dois dispositivos impedindo que eles troquem chaves, mas enviando aviso de recebimento destas ao emissor como se o processo tivesse sido completado e, em seguida, transmite dados maliciosos ao receptor. A Bluetooth SIG, organização responsável por padronizar a tecnologia, reconheceu a vulnerabilidade. Para combater o problema, a entidade atualizou as especificações do Bluetooth para que os dispositivos façam uma validação mais consistente das chaves públicas. Apple, Broadcom, Intel e Qualcomm reconheceram o problema e já providenciaram correções. No caso da Apple, por exemplo, atualizações já foram liberadas para macOS High Sierra e iOS. Com informações: Bleeping Computer.