وفقًا لموقع The Hacker News ، أبلغ الباحث الأمني مارك نيولين عن الثغرة الأمنية لبائعي البرامج في أغسطس 2023. وقال إن تقنية البلوتوث بها ثغرة أمنية لتجاوز المصادقة، مما يسمح للمهاجمين بالاتصال بالأجهزة في المنطقة دون تأكيد المستخدم وإجراء العمليات.
يصف هذا الخلل، المُعرَّف بـ CVE-2023-45866، تجاوزًا للمصادقة يسمح لمُهَدِّدٍ بالاتصال بالأجهزة وتنفيذ ضغطات مفاتيح لتنفيذ التعليمات البرمجية بصفته الضحية. يخدع هذا الهجوم الجهاز المستهدف ليعتقد أنه متصل بلوحة مفاتيح بلوتوث من خلال استغلال آلية الاقتران غير المُصادق عليها والمُحدَّدة في مواصفات بلوتوث.
يواجه معيار الاتصال عبر البلوتوث العديد من الثغرات الأمنية
قد يسمح الاستغلال الناجح للثغرة الأمنية لمهاجم ضمن نطاق اتصال بلوتوث بإرسال ضغطات مفاتيح لتثبيت التطبيقات وتشغيل أوامر عشوائية. والجدير بالذكر أن الهجوم لا يتطلب أي أجهزة متخصصة، ويمكن تنفيذه من جهاز كمبيوتر يعمل بنظام لينكس باستخدام محول بلوتوث قياسي. ومن المتوقع الكشف عن التفاصيل التقنية للثغرة الأمنية مستقبلًا.
تؤثر ثغرة البلوتوث على مجموعة واسعة من الأجهزة التي تعمل بنظام أندرويد بدءًا من الإصدار 4.2.2، وiOS، وLinux، وmacOS. تؤثر هذه الثغرة على نظامي macOS وiOS عند تفعيل البلوتوث واقتران لوحة مفاتيح Apple Magic Keyboard بالجهاز المُعرَّض للثغرة. تعمل هذه الثغرة أيضًا في وضع القفل (LockDown Mode)، وهو وضع الحماية من التهديدات الرقمية من Apple. تقول جوجل إن الثغرة، CVE-2023-45866، قد تؤدي إلى تصعيد صلاحيات الجهاز عن قرب دون الحاجة إلى صلاحيات تنفيذ إضافية.
[إعلان 2]
رابط المصدر
تعليق (0)