Lỗ hổng này được phát hiện bởi các nhà nghiên cứu tại Học viện Công nghệ Israel, được định danh CVE-2018-5383. Lỗ hổng liên quan đến hai tính năng Secure Simple Pairing (kết nối đôi đơn giản an toàn) và LE Secure Connections (các kết nối LE an toàn).
Theo Tổ chức tiêu chuẩn hóa Bluetooth (Bluetooth Special Interest Group – Bluetooth SIG) nơi các thành viên có nhiệm vụ duy trì và cải thiện công nghệ, các thông số kỹ thuật của Bluetooth cho biết, các thiết bị hỗ trợ hai tính năng trên có xác thực khóa công khai nhận được trong quá trình kết nối đôi. Tuy nhiên, đây không phải là yêu cầu bắt buộc. Vì vậy, một số nhà cung cấp các sản phẩm Bluethooth đã không áp dụng xác thực khóa công khai trên các sản phẩm của mình.
Trong quá trình kết nối đôi thuộc phạm vi kết nối Bluetooth của thiết bị mục tiêu, kẻ tấn công có thể thực hiện tấn công người đứng giữa (Man-in-the-Middle - MITM) để đánh cắp khóa, qua đó có thể chặn bắt việc truyền nhận dữ liệu và giả mạo hoặc chèn thêm các thông điệp trên thiết bị.
Để thực hiện tấn công, kẻ tấn công sẽ can thiệp vào từng kết nối trao đổi dữ liệu, gửi thông điệp xác nhận đã nhận được thông điệp đến thiết bị gửi, sau đó cài gói tin chứa mã độc vào thiết bị nhận trong khoảng thời gian rất ngắn. Nếu chỉ có một thiết bị có lỗ hổng, cuộc tấn công sẽ không thành công.
Trung tâm Phối hợp Ứng cứu khẩn Cấp máy tính Mỹ (CERT/CC) cũng đã công bố các thông tin cụ thể về lỗ hổng và phương pháp tấn công. Tổ chức Bluetooth SIG cho biết, họ đã cập nhật các thông số kỹ thuật để yêu cầu các sản phẩm có xác thực mã công khai và bổ sung quá trình kiểm thử về lỗ hổng này vào Quy trình Kiểm định Chất lượng Bluetooth (Bluetooth Qualification Process) mà tất cả các sản phẩm sử dụng Bluetooth đều phải thực hiện. Tổ chức Bluetooth SIG cũng thông báo rằng, hiện chưa có bằng chứng cho thấy lỗ hổng đã bị tin tặc khai thác, đồng thời các thiết bị tấn công cũng chưa được phát triển.
Hãng Apple và Intel đã phát hành các bản vá cho lỗ hổng này. Apple cập nhật các phiên bản mới là hệ điều hành macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1 và tvOS 11.4. Intel công bố một bản tư vấn bảo mật với người dùng rằng, lỗ hổng nghiêm trọng này có ảnh hưởng đến các dòng sản phẩm mạng không dây như Dual Band (băng tần kép) Wireless-AC, Tri-Band (băng tần ghép ba) Wireless AC và Wireless-AC. Công ty này đã ra phát hành các bản cập nhật phần mềm và firmware để vá lỗ hổng và cung cấp hướng dẫn xử lý vấn đề này trên các hệ điều hành Windows, Linux và Chrome OS.
Công ty sản xuất chip và linh kiện điện tử Broadcom (Mỹ) cho biết, một số sản phẩm của họ sử dụng phiên bản Bluetooth 2.1, hoặc mới hơn có thể bị ảnh hưởng, nhưng tuyên bố với các công ty mua sản phẩm gốc rằng họ đã cung cấp đầy đủ các bản vá. Do đó, việc bản vá đến tay người dùng cuối sẽ phụ thuộc vào các công ty trên.
Thông báo của CERT/CC cũng liệt kê các sản phẩm Qualcomm vào danh sách bị ảnh hưởng. Qualcomm cũng thông báo rằng họ đã đưa ra các giải pháp khắc phục.