Rýchlo pôsobiaci hacker by mohol byť schopný oslabiť šifrovanie zariadení Bluetooth a následne preniknúť na komunikáciu alebo poslať falšované zariadenia na prevzatie zariadenia z dôvodu novoobjavenej zraniteľnosti v štandarde.
Táto zraniteľnosť je dosť šikovná: namiesto priameho prerušenia šifrovania umožňuje pirátom v prvom rade prinútiť pár zariadení BT, aby na prvom rade mieste používali slabšie šifrovanie, čím sa oveľa ľahšie rozlúští. Zakaždým, keď sa dve zariadenia pripoja, vytvoria nový šifrovací kľúč. Ak sa útočník dostane medzi tento inštalačný proces, mohol by potenciálne prinútiť tieto dve zariadenia, aby sa usadili na zakódovanom kľúči s relatívne malým počtom znakov. Útočník by ešte musel vykonať brutálny útok proti jednému zo zariadení, aby zistil presné heslo, ale tento útok by sa vďaka tejto chybe mohol stáť v dosiahnuteľnom čase.
Zdá sa však, že väčšina ľudí, ktorí používajú zariadenia BT, sa nemusí príliš obávať. Na vykonanie tohto útoku by musel byť počas pripojenia technikám môže byť prítomný pirát, blokovať počiatočný prenos každej technológie pri určovaní dĺžky zakódovaného kľúča a vysielať vlastnú správu „všetko v úzkom časovom okne“, hovorí organizácia za štandardom. Pirát by tiež musel byť v dosahu a zopakovať útok vždy, keď sa chcel znovu dostať.
Nie každá technológia je zraniteľná. Tento nedostatok sa týka iba tradičných funkciách, a niektoré môžu mať proti nemu ochranu, ak majú pevne zakódovanú minimálnu silu hesla. Firma sa rozhraním nedokáže túto chybu napraviť, ale bude ju chrániť pred ďalším odporúčaním, aby sa na zraniteľné funkcie implementovali minimálna dĺžka hesla.
Doteraz neexistuje „žiadny dôkaz“, že zraniteľnosť bola zneužitá škodlivo. Zistilo to skupina výskumníkov, ktorí prezentovali svoje príspevky na bezpečnostnom sympóziu USENIX.