یکی از خصوصیات ارتباطات بلوتوثی این است که با قرارگیری کاربر در فواصل مشخصی از دستگاههای پیشتر متصل شده فرآیند اتصال مجدد بلافاصله انجام میشود. این قابلیت هنگامی مفید واقع خواهد شد که شما صاحب یک اسپیکر یا هدفون بیسیم بوده و برای اتصال آنها به سیستم پخش خودروی خود تلاش نمایید. اما متاسفانه بهنظر میرسد که وجود نقص در این سیستم میلیاردها دستگاه را در معرض خطر قرار میدهد.
بهنظر میرسد که این حفره امنیتی توسط محققان دانشگاه پوردو کشف شده و تحتعنوان BLESA (حملات فریبکارانه بلوتوث کم انرژی) شناخته شده است. ظاهرا این حفره امنیتی از اتصال مجدد دستگاههای پیشتر جفت شده سوء استفاده میکند. در حالت ایدهآل 2 دستگاه هنگام اتصال مجدد بایستی کلیدهای رمزنگاری یکدیگر را مجددا بررسی نمایند. با اینحال با توجه به زبان پروتکل مشخص شد که احراز هویت مجدد اجباری نبوده و ظاهرا اختیاری است. حتی در صورت استفاده از این مکانیسم نیز میتوان آنرا دور زد. این موضوع به لحاظ تئوری بدان معناست که مهاجمان احتمالا اتصالات دستگاههای پیشتر متصل شده را جعل نمایند. چنین اقدامی به آنها امکان میدهد که تا کاربران را فریب داده و آنها را به دستگاه کاملا متفاوتی متصل کنند. در نتیجه ترافیک کاربران رهگیری شده و حملات مخرب انجام میشوند.
خبر خوب اینکه بر اساس یافتههای محققان دستگاههای ویندوزی ظاهرا از این حملات مصون هستند. این شرایط در خصوص دستگاههای اپلی نیز صادق است؛ چرا که کمپانی این نقص را در ماه مه برطرف نموده بود. با اینحال دستگاههای اینترنت اشیاء، گجتهای اندرویدی و لپتاپهای مبتنی بر سیستمعامل لینوکس در معرض خطر هستند؛ اما انتظار میرود که تولیدکنندگان با انتشار بستههای بهروزرسانی این مشکل را بهزودی برطرف نمایند.