Miliaran handphone, tablet, laptop, serta piranti IoT yang memakai software Bluetooth rupanya mempunyai liabilitas keamanan.
Liabilitas namanya BLESA (Bluetooth Low Energy Spoofing Attack) ini memengaruhi piranti yang jalankan prosedur Bluetooth Low Energy.
BLE adalah versus ramping dari Bluetooth. Tehnologi ini direncanakan untuk mengirit daya baterei sambil jaga koneksi Bluetooth masih hidup semasa kemungkinan.
Sebab feature ini irit baterei, BLE sudah diadopsi dengan cara besar. Serta, BLE jadi tehnologi yang hampir tetap berada di piranti bertenaga baterei.
Dengan adopsi BLE yang luas ini, periset keamanan serta akademisi berkali-kali menyelidik BLE untuk mendapatkan kekurangan keamanan sepanjang tahun paling akhir.
Paling baru, dalam satu project penelitian di Purdue University, 7 orang akademisi menginterogasi prosedur BLE yang mainkan peranan utama pada operasi BLE.
Konsentrasi beberapa akademisi ialah diolah reconnection. Operasi ini berlangsung saat dua piranti BLE (client serta server) mengautentikasi keduanya semasa proses penempatan.
Reconnection adalah proses waktu piranti Bluetooth ada di luar capaian dan balik lagi ke capaian.
Waktu proses reconnection, ke-2 piranti BLE harus mengecek kunci kriptografi keduanya, menghubungkan kembali lagi, meneruskan transisi data.