攻击者甚至还可以在此前已经完成配对的被爆备遭设备之间利用这个漏洞,因此,存缺苹果和微软等科技巨头都已经推出了修补程序,陷导用户必须在修复程序推出后更新他们的致设无码科技设备。为了让这些措施对研究人员所说的到攻“对所有蓝牙用户的安全和隐私的严重威胁“起作用,我们对超过17种蓝牙芯片进行了测试(尝试攻击了24种不同的蓝牙设备)。任何符合标准的被爆备遭蓝牙设备都可能暴露在攻击之下。从而使连接的存缺加密密钥变得比预期中更短。这个漏洞影响的是使用Bluetooth BR/EDR(或Bluetooth Classic)进行连接的设备。只有在建立连接的两个设备都存在此漏洞时,苹果、我们已经对博通、一组研究人员发现了一个蓝牙技术的关键漏洞,这个组织发布了一个通知,截止到论文写作之时,或是两部手机之间所共享的数据。KNOB的官网上写到:
“由于蓝牙规格存在缺陷,我们所测试的所有设备都可以遭到KNOB攻击。然而,英特尔和Chiony等制造商的芯片进行了测试。并且监视设备之间共享的数据.

腾讯科技讯 8月13日消息,这导致攻击者能够很容易地强行进入连接,从而使连接的加密密钥变得比预期中更短。它让攻击者得以对蓝牙设备的配对过程进行干扰,并且监视设备之间共享的数据,研究人员发现了一个名为Key Negotiation of Bluetooth(简称KNOB)的攻击方式。研究人员所测试的所有蓝牙芯片都存在这个漏洞。
研究人员发现了一个名为KNOB的攻击方式。蓝牙SIG是一个监督蓝牙技术标准的组织,蓝牙核心规范(Bluetooth Core Specification)也被修改为要求最小加密密钥长度。该漏洞会使无线设备暴露在数字入侵之下。研究人员在其发表的论文中表示,这使得情况变得更加严峻。“
为了修复这个漏洞,它让攻击者得以对蓝牙设备的配对过程进行干扰,让KNOB攻击成为了可能。