
Bluetooth เป็นโปรโตคอลการสื่อสารไร้สายที่พัฒนาขึ้นในปี 1998 ทำให้การถ่ายโอนไฟล์ภาพถ่าย และเอกสารสำหรับอุปกรณ์ต่อพ่วงต่ำ เช่น โทรศัพท์มือถือ พีดีเอ และคอมพิวเตอร์พกพาได้ในระยะทางสั้น ๆ เทคโนโลยี Bluetooth ได้เข้ามาปฏิวัติการสื่อสารไร้สายระหว่างอุปกรณ์ มันมีคุณสมบัติที่เรียบง่าย และได้แพร่หลายไปทั่ว
อย่างไรก็ตามเทคโนโลยีบลูทูธ ก็ได้เพิ่มความกังวลด้านความปลอดภัยด้านข้อมูลระหว่างบุคคล ที่บรรดาแฮกเกอร์ใช้ช่องโหว่ด้านความปลอดภัยในเทคโนโลยีนี้อย่างต่อเนื่อง เพื่อทำกิจกรรมที่ผิดต่อกฎหมาย เช่น การขโมยข้อมูลส่วนบุคคล การติดตั้งมัลแวร์

ช่องโหว่ BlueBorne
BlueBorne เป็นหนึ่งในช่องโหว่ที่ถูกค้นพบเมื่อเดือนเมษายน 2017 โดยนักวิจัยด้านความปลอดภัยจากบริษัท Armis ข้อบกพร่องด้านความปลอดภัยถูกค้นพบในระบบปฏิบัติการมือถือ เดสก์ท็อป และ IoT รวมถึง Android, iOS, Windows และ Linux ด้วยช่องโหว่นี้เอง ทำให้แฮกเกอร์สามารถควบคุมอุปกรณ์ ทำการโจมตี หรือขโมยข้อมูลเป้าหมายได้
นักวิจัยอธิบายว่า ช่วงการปฏิบัติงานของเวกเตอร์การโจมตีนั้น “การโจมตีไม่จำเป็นต้องให้อุปกรณ์เป้าหมายจับคู่กับอุปกรณ์ของผู้โจมตี หรือแม้กระทั่งการตั้งค่าในโหมดที่สามารถค้นพบได้” ในขณะที่ Armis Labs เชื่อว่ายังมีช่องโหว่อื่นๆ อีกมากมายรอการค้นพบในแพลตฟอร์มต่างๆ ที่มันจะกลายเป็นปัญหาด้านความปลอดภัยอย่างร้ายแรง
Blue Borne จัดการให้เป็นภัยคุกคามที่เป็นอันตรายอันดับต้นๆ เนื่องจากสื่อที่ใช้ดำเนินการ ไม่เหมือนกับการโจมตีส่วนใหญ่ที่พึ่งพาอินเทอร์เน็ตการโจมตี BlueBorne สามารถแพร่กระจายไปได้ โดยไม่จำเป็นต้องเชื่อมต่อกับอินเตอร์เน็ต ซึ่งหมายความว่าแฮ็กเกอร์สามารถเชื่อมต่อกับสมาร์ทโฟน หรือคอมพิวเตอร์ได้อย่างเงียบๆ โดยที่คุณไม่รู้ตัว มันจะเข้าควบคุมอุปกรณ์โดยไม่จำเป็นต้องมีการโต้ตอบกับเจ้าของเครื่อง
ช่องโหว่ Btlejacking
Btlejacking รูปแบบใหม่ของการโจมตีผ่านเทคโนโลยีบลูทูธ ถูกค้นพบเมื่อเดือนสิงหาคม 2018 ที่การประชุม DefCon ในลาสเวกัสโดย Damien Cauquil หัวหน้าฝ่ายวิจัยและพัฒนาที่ Digital Security เทคนิคใหม่นี้สามารถอนุญาตให้ผู้โจมตีเข้ายึดอุปกรณ์บลูทูธที่มีระดับพลังงานต่ำ ส่งผลกระทบต่ออุปกรณ์ BLE ที่มีเวอร์ชัน 4.0, 4.1, 4.2 จนถึงเวอร์ชั่นที่ 5 เพื่อใช้ประโยชน์จากข้อบกพร่องนี้ ผู้โจมตีจะต้องอยู่ใกล้กับอุปกรณ์เป้าหมายในระยะ 5 เมตรเท่านั้น
พบว่าอุปกรณ์บลูทูธหลายร้อยล้านเครื่องมีความเสี่ยง เนื่องจากการโจมตีรูปแบบนี้ทำให้แฮกเกอร์สามารถเชื่อมต่อ เพื่อเข้าควบคุมอุปกรณ์เป้าหมายได้ โดยแฮกเกอร์จะหิ้วเจ้าอุปกรณ์ขนาดเล็กไปด้วยที่เรียกว่า Micro: BIT ที่หาซื้อได้ในราคาเพียง 15 ดอลลาร์สหรัฐ แถมยังมีโค้ดคำสั่งที่จำเป็นเพียงไม่กี่บรรทัดเท่านั้น ทำให้ช่องโหว่นี้สามารถนำไปใช้ได้โดยใครก็ตาม โดยไม่จำเป็นต้องมีความเชี่ยวชาญเฉพาะในด้านการเขียนโปรแกรม หรือเจาะระบบ