Az École Polytechnique Fédérale de Lausanne (EPFL) biztonsági kutatói fedezték fel azt a Bluetooth biztonsági rést, amelyet kihasználva a támadók távoli hozzáféréssel megtéveszthetik a már korábban párosított eszközöket. A titkosított kapcsolat létrehozásához, egy link kulcs segítségével párosítani kell két Bluetooth-eszközt, de a támadók képesek megszemélyesíteni (annak nevében “kommunikálni”) egy már korábban párosított eszközt, még a link kulcs ismerete nélkül is, amely folyamatot BIAS-nak (Bluetooth Impersonation AttackS) neveztek el. Ezzel a módszerrel a támadó képes teljes hozzáférést szerezni a céleszközön, úgy hogy a sérülékeny eszköz – amely korábban BR/EDR kapcsolatot létesített egy távoli eszközzel és a címe ismert a támadónak – vezeték nélküli hatótávolságon belül van, meghamisítja a korábban párosított eszköz címét és sikeresen befejezi a hitelesítési eljárást a sebezhető eszközzel, miközben a támadó eszköz nem rendelkezik a link kulcs ismeretével. A szakértők szerint a BIAS más támadásokkal, például a KNOB-bal (Key Negotiation of Bluetooth) kombinálva, a támadó próbálgatáson alapuló (brute force) technikával képes lehet visszafejteni a titkosító kulcsot, amivel a teljes kommunikáció is visszafejthetővé válik a két eszköz között. A Bluetooth Special Interest Group (SIG) azt javasolja a felhasználóknak, hogy telepítsék az eszközök és az operációs rendszer gyártóinak legújabb frissítéseit.