La vulnerabilidad BlueBorne se anunció el 12 de septiembre de 2017. Es una familia de ataques contra varias implementaciones del protocolo Bluetooth que habilite los compromisos completos de varias pilas de Bluetooth, incluido Linux BlueZ (incluido Android), iOS y permite la toma de control de MitM de las conexiones de red de Windows.
Los descubridores en Armis afirman que las vulnerabilidades son tan malas que son totalmente "susceptibles de gusano"; y la evidencia que han presentado respalda esa afirmación.
Todos los grandes fabricantes han sido notificados y parcheados de sus sistemas más nuevos. Sin embargo, los problemas permanecerán en los reproductores más pequeños, así como en todos los dispositivos incorporados existentes que tienen conectividad Bluetooth. Estos incluirían automóviles, rastreadores de actividad, audífonos, televisores, palos autofotos y cualquier otro dispositivo ridículo "nosotros hemos bloqueado los Bluetooth-chips-en-allí-porque-somos-tan-IoT".
¿Qué opciones existen para ayudar a las empresas y las personas a evitar que esto se propague, como es casi seguro? ¿Podemos crear "detectores de gusanos" para ayudar a evitar que los operadores lleven los dispositivos infectados a entornos seguros? ¿Podemos crear "probadores de vulnerabilidad" para escanear constantemente los dispositivos cercanos, advirtiéndonos cuando encuentren un dispositivo que deba ser reemplazado? ¿Qué podemos hacer para responder?