安全行業壹旦發現漏洞,會迅速采取行動予以消除,但這並不意味著發現漏洞後所有設備都不會受到威脅。該漏洞於2017年底在集體雷達上註冊,但許多設備從未收到必要的補丁和更新,以消除9種可能的威脅媒介。研究表明,20億臺設備仍然容易受到藍牙攻擊,因為它們忽略了更新或從壹開始就沒有收到補丁。
BlueBorne的工作方式不同於藍牙設備面臨的其他威脅,如藍牙竊聽或藍牙劫持。這種攻擊針對藍牙協議棧的不同部分。BlueBorne會試圖偽裝成壹個想要連接的設備,但是在連接嘗試需要用戶執行操作之前,漏洞就會被執行。BlueBorne之所以如此有效,部分原因是攻擊不依賴於設備的互聯網連接,這在當時的網絡安全研究領域是壹個很少探索的領域。
攻擊者將操作發現查詢的時間戳和大小,並將第二個發現查詢作為單獨的服務發送給原始目標。這有效地激活了設備的故障安全連接,並允許自由訪問。BlueBorne在ios 10之前的安卓、windows、Linux平臺的設備都受到了影響。盡管從BlueBorne事件中吸取了重要的教訓,但許多設備仍然容易受到新的攻擊載體的攻擊。