ホワイトハウスのサイバーセキュリティアドバイザーであったHoward Schmidt氏は、Bluetoothプロトコルに脆弱性が存在することが認識されていないと主張して、このプロトコルの脆弱性による危険について警告してきた。
Schmidt氏は、プロトコルのテストを行う企業であるCodenomiconの取締役会メンバーで、2008年4月22日〜24日に行われたInfosecurity Europe 2008会議の際、Bluetooth通信で使用されるプロトコルは攻撃に対して脆弱であり、デバイスメーカーやセキュリティの専門家はこの問題に十分な注意を払っていないとZDNet.co.ukに語った。
「Bluetoothのセキュリティは破られた。(27種類ある)さまざまなプロトコルのうち、15種類に脆弱性が見つかっている。複数のポートを開放する通信プロトコルは、使用中には外からだれでも使えるようになっているのだ」とSchmidt氏は言う。
同氏は、個々のプロトコルのほかに、プロトコルが相互に対話する方法によってもセキュリティホールが生まれていると述べた。
「もぐらたたきゲームのようなものだ。脆弱性が表面化してハンマーで引っぱたくと、別のどこかに脆弱性が現れる。絶えず移動している標的なのだ」
こうした脆弱性にアクセスできるのは技術的に実力があるハッカーだけだが、標準というものは、他のソフトウェアと同じ方法では更新することができないために脆弱性が広範囲に及んでおり、対応が難しいというのが彼の意見だ。多くのプロトコルが影響を受けるようで、802.11nや、ASN.1言語を使って設計されたプロトコルも含まれる。ASN.1は、軍や救急関係のサービスで使われるプロトコルの記述に用いられる言語だ。
Schmidt氏の警告によれば、ASN.1を使用して構築された通信プロトコルの脆弱性を悪用すると、不正な形式のパケットを送信してシステムをクラッシュさせることができる。また、実装によっては任意のコードを実行される状況につながることがあるバッファオーバーフロー攻撃を受ける可能性がある。