Theo The Verge, cuộc tấn công được thực hiện trong quá trình hai thiết bị ghép nối Bluetooth và các tin tặc sẽ xen vào giữa quá trình đó, để yêu cầu hai thiết bị cung cấp khóa mã hóa ngắn với mức độ bảo mật thấp, sau đó tìm cách truy ra mật khẩu và xâm nhập vào hệ thống.
Lỗ hổng khá thông minh: thay vì trực tiếp phá vỡ mã hóa, nó cho phép tin tặc ghép nối 2 thiết bị Bluetooth sử dụng mã hóa yếu hơn ngay từ đầu, khiến việc bẻ khóa dễ dàng hơn nhiều. Mỗi lần hai thiết bị Bluetooth kết nối, hacker sẽ thiết lập một khóa mã hóa mới. Nếu kẻ tấn công vào giữa quá trình thiết lập đó, chúng có khả năng lừa hai thiết bị giải quyết khóa mã hóa với số lượng ký tự tương đối nhỏ. Kẻ tấn công vẫn sẽ phải thực hiện một cuộc tấn công khác trên một trong hai thiết bị để tìm ra mật khẩu chính xác, nhưng cuộc tấn công này có thể thành công, nhờ vào lỗ hổng này.
Hầu hết mọi người sử dụng thiết bị Bluetooth không cần phải quá lo lắng. Để thực hiện cuộc tấn công này, một hacker sẽ phải có mặt trong quá trình kết nối của thiết bị Bluetooth, chặn đường truyền ban đầu của mỗi thiết bị khi thiết lập độ dài khóa mã hóa và phát thông điệp có chủ đích. Tất cả trong diễn ra trong khoảng thời gian ngắn, nên hacker nếu không hoàn tất được quá trình chiếm quyền sẽ cần thực hiện lặp lại từ đầu.
Vào tháng 11/2018, lỗ hổng đã được báo cáo chi tiết cho Tổ chức tiêu chuẩn Bluetooth Special Group (Bluetooth SIG). Sau đó, một số nhà cung cấp như Microsoft, Google, Cisco, Apple và BlackBerry đã thực hiện các giải pháp vá lỗ hổng trên thiết bị của họ. "Nếu thiết bị của người dùng không được cập nhật sau cuối năm 2018, sẽ có khả năng dễ bị theo dõi", các nhà nghiên cứu cho biết trong một bài báo.
Để giảm thiểu tấn công KNOB, các nhà bảo trì thông số kỹ thuật Bluetooth đã khuyến nghị mạnh mẽ các nhà sản xuất thiết bị và nhà cung cấp phần mềm thực thi độ dài khóa mã hóa tối thiểu 7 octet cho các kết nối BR/EDR.
Để khắc phục lỗ hổng này, các nhà cung cấp bị ảnh hưởng khác nhau đã bắt đầu phát hành bản cập nhật bảo mật cho hệ điều hành, firmware và phần mềm của họ, bao gồm:
Microsoft cho Windows
Cisco cho điện thoại IP và Webex
Google cho Android
Apple cho macOS, iOS và watchOS
BlackBerry
Ngoài ra, lời khuyên chính thức do Bluetooth.com đưa ra cũng cho biết: “Vì không phải tất cả các thông số kỹ thuật Bluetooth đều yêu cầu độ dài khóa mã hóa tối thiểu, nên một số nhà cung cấp có thể đã phát triển các sản phẩm Bluetooth trong đó độ dài của khóa mã hóa được sử dụng trên BR/EDR kết nối có thể được thiết lập bởi một thiết bị tấn công xuống một octet.”