Theo Android Authority, nội dung đăng tải về cách khai thác lỗ hổng này cho thấy một phương pháp tương đối đơn giản để tấn công mạnh mẽ các khóa mã hóa Bluetooth giữa hai thiết bị. Nếu thành công, kẻ tấn công có thể giả mạo thiết bị và truy cập dữ liệu nhạy cảm.
Cách khai thác này dường như hoạt động ít nhất một phần trên mọi thiết bị sử dụng Bluetooth 4.2 trở lên. Được biết, thiết bị hỗ trợ Bluetooth 4.2 đã được triển khai vào cuối năm 2014, điều này có nghĩa cuộc tấn công này về mặt lý thuyết có thể hoạt động trên hầu hết thiết bị Bluetooth hiện đại.
EURECOM đã chia các cuộc tấn công thành 6 phong cách khác nhau, với từ BLUFFS được sử dụng để viết tắt tất cả chúng. Là một phần của nội dung báo cáo, EURECOM đã trình bày một bảng về các thiết bị mà họ có thể giả mạo bằng cách sử dụng các cuộc tấn công này và mức độ thành công của mỗi loại trong số 6 loại.
Bluetooth Special Interest Group (SIG) – cơ quan phi lợi nhuận giám sát sự phát triển của tiêu chuẩn – đã thừa nhận những phát hiện của EURECOM. Trong bản tin bảo mật, cơ quan này đề nghị các hãng triển khai công nghệ Bluetooth trong sản phẩm tuân theo các giao thức bảo mật nghiêm ngặt để ngăn chặn cuộc tấn công này hoạt động. Tuy nhiên, họ không đề cập đến việc liệu các phiên bản kết nối sắp tới có vá lỗ hổng mà EURECOM phát hiện ra hay không. Được biết, tiêu chuẩn Bluetooth gần đây nhất là v5.4 được ra mắt vào tháng 2.2023.