מגוון רחב של התקנים בעלי קישוריות בלוטות’ (Bluetooth) נמצאים בסכנה: לדברי מומחים ב־CERT, התקנים רבים סובלים מפגיעת אבטחה ומדובר לא רק בטלפונים, אלא בכמעט כל מכשיר טכנולוגי כזה או אחר, מטאבלטים ועד מכשירי ניווט ברכב והתקנים רבים אחרים.
לפי חוקרי האבטחה, הבעיה מקורה בתהליך הצפנת הנתונים כאשר המידע מועבר מהתקן אחד לאחר. בעת הזיווג הראשוני, ישנה בדיקת אבטחה לתאימות מפתחות הקודים בין ההתקנים, כך האקר שנמצא בטווח הבלוטות’ יכול ליירט את כל הנתונים המועברים. אלה כוללים גם קודי אבטחה לאימות מסוג דו-שלבי, כזה שגם גוגל (Google) ואפל (Apple) משתמשות בו.
לפי הדיווח, כל המכשירים המשתמשים בשבבים של מיטב היצרנים נמצאו כפגיעים. עם זאת, לדברי קבוצת SIG האחראית לתקן הבלוטות’, לא סביר שמספר רב של משתמשים הושפעו מהפגיעות, זאת מפני שכדי שההתקפה תצליח, התוקף יצטרך להיות בטווח האלחוטי של שני התקני בלוטות’ פתוחים שעברו הליך חיבור. המכשיר התוקף יידרש ליירט את החלפת קוד המפתח על־ידי חסימת השידור, תוך כדי שליחת אישור להתקן השולח, ולאחר מכן הטמעת התוכנה הזדונית להתקן המקבל, כל זה בתוך חלון זמן קצר למדי. אם רק מכשיר אחד הינו פגיע, כלומר בעל אחד השבבים שצוינו קודם, ההתקפה לא תצלח.
אפל כבר שחררה תלאי אבטחה עבור רוב מכשיריה (ב־macOS בגרסאות Sierra 10.13.5/10.13.6, ב־iOS בגרסה 11.4, ב־tvos בגרסה 11.4, וב־WatchOS בגרסה 4.3.1), כך שמשתמשי iOS ו־Mac מכוסים. התקנים המשתמשים בשבבים תוצרת אינטל (Intel), ברודקום (Broadcom) וקואלקום (Qualcomm) שיחררו גם הן תיקון ליצרניות, בעוד שמיקרוסופט (Microsoft) טוענת שהמחשבים מבוססי Windows אינם מושפעים מהבאג. כלל משתמשי מכשירי אנדרואיד (Android) שהתקינו את עדכון האבטחה של חודש יוני בטוחים, ואלו שלא נמצאים בסכנה.