Laut The Hacker News war es der Sicherheitsforscher Marc Newlin, der die Schwachstelle im August 2023 den Softwareanbietern meldete. Er sagte, die Bluetooth-Technologie verfüge über eine Schwachstelle zur Umgehung der Authentifizierung, die es Angreifern ermögliche, sich ohne Benutzerbestätigung mit Geräten in Reichweite zu verbinden und Vorgänge auszuführen.
Dem Fehler wurde die Trackingnummer CVE-2023-45866 zugewiesen. Sie beschreibt eine Umgehung der Authentifizierung, die es einem Bedrohungsakteur ermöglicht, eine Verbindung zu Geräten herzustellen, Tastatureingaben vorzunehmen und als Opfer Code auszuführen. Der Angriff täuscht dem Zielgerät vor, es sei mit einer Bluetooth-Tastatur verbunden, indem er den in der Bluetooth-Spezifikation definierten nicht authentifizierten Kopplungsmechanismus ausnutzt.
Der Bluetooth-Konnektivitätsstandard weist zahlreiche Sicherheitslücken auf
Die erfolgreiche Ausnutzung dieser Sicherheitslücke könnte es einem Angreifer in Reichweite einer Bluetooth-Verbindung ermöglichen, Tastenanschläge zu übertragen, um Anwendungen zu installieren und beliebige Befehle auszuführen. Es ist erwähnenswert, dass für den Angriff keine spezielle Hardware erforderlich ist und er von einem Linux-Computer mit einem normalen Bluetooth-Adapter ausgeführt werden kann. Technische Details zur Sicherheitslücke werden voraussichtlich in Zukunft veröffentlicht.
Diese Bluetooth-Sicherheitslücke betrifft eine Vielzahl von Geräten mit Android ab Version 4.2.2, iOS, Linux und macOS. Der Fehler betrifft macOS und iOS, wenn Bluetooth aktiviert ist und eine Apple-Tastatur (Magic Keyboard) mit einem anfälligen Gerät gekoppelt ist. Es funktioniert auch im LockDown-Modus, dem digitalen Bedrohungsschutzmodus von Apple. Laut Google könnte der Fehler CVE-2023-45866 zu einer Privilegienerweiterung für nahezu alle Geräte führen, ohne dass zusätzliche Ausführungsprivilegien erforderlich wären.
[Anzeige_2]
Quellenlink
Kommentar (0)