La vulnerabilità BlueBorne è stata annunciata il 12 settembre 2017. È una famiglia di attacchi contro diverse implementazioni del protocollo Bluetooth che abilita i compromessi completi di vari stack Bluetooth, incluso Linux BlueZ (incluso Android), iOS e consente l'acquisizione da parte di MitM delle connessioni di rete di Windows.
Gli scopritori di Armis affermano che le vulnerabilità sono così gravi da essere completamente "sverminabili"; e le prove che hanno presentato supportano tale asserzione.
Tutti i grandi produttori sono stati informati e rattoppati i loro nuovi sistemi. Tuttavia, i problemi rimarranno nei lettori più piccoli, così come in tutti i dispositivi embedded esistenti dotati di connettività Bluetooth. Questi includono auto, inseguitori di attività, cuffie, TV, bastoni per selfie e ogni altro ridicolo dispositivo "we-jam-Bluetooth-chips-in-there-perché-we-are-so-IoT".
Quali opzioni esistono per aiutare le aziende e le persone a impedire che questo si diffonda, come è quasi certo? Possiamo costruire "rilevatori di worm" per aiutare i carrier a non portare dispositivi infetti in ambienti sicuri? Possiamo creare "tester di vulnerabilità" per eseguire la scansione costante dei dispositivi nelle vicinanze, avvisandoci quando incontrano un dispositivo che deve essere sostituito? Cosa possiamo fare per rispondere?