Ein Bug im Bluetooth-Stack lässt sich von Angreifern auch ohne Authentifizierung ausnutzen.
Unter dem Namen "Blueborne" haben Security-Experten von Armis eine Sicherheitslücke im Linux-Kernel veröffentlicht. Der Bug steckt im Logical Link Control and Adaptation Layer Protocol (L2CAP) und kann ausgenutz werden, ohne dass die beteiligten Bluetooth-Geräte "gepairt" sind oder wenigstens als "auffindbar" konfiguriert sind. Wenn der Kernel-eigene Stack Protector aktiviert ist, können Angreifer unter Umständen das Linux-System crashen, ohne Stack Protector vermutlich eigenen Code im Kernel-Kontext ausführen. Ein aktives Bluetooth-Modul im Kernel und entsprechende Hardware sind dafür aber nötig. Red Hat klassifiziert die unter dem Kürzel CVE-2017-1000251 firmierende Sicherheitslücke als "important." Als besonders gefährdet gelten vor allem Mobilgeräte mit dem auf Linux basierenden Android-Betriebssystem.
Die Sicherheitslücke kann von lokalen Benutzern verwendet werden, um eigenen Code auszuführen.