Laut The Hacker News meldete der Sicherheitsforscher Marc Newlin die Schwachstelle im August 2023 an Softwarehersteller. Er sagte, die Bluetooth-Technologie weise eine Schwachstelle zur Umgehung der Authentifizierung auf, die es Angreifern ermögliche, sich ohne Bestätigung und Bedienung durch den Benutzer mit Geräten in der Umgebung zu verbinden.
Der unter CVE-2023-45866 geführte Fehler beschreibt eine Authentifizierungsumgehung, die es Angreifern ermöglicht, sich mit Geräten zu verbinden und bei Tastatureingaben als Opfer Code auszuführen. Der Angriff gaukelt dem Zielgerät vor, es sei mit einer Bluetooth-Tastatur verbunden, indem er den in der Bluetooth-Spezifikation definierten Mechanismus für die nicht authentifizierte Kopplung ausnutzt.
Der Bluetooth-Verbindungsstandard weist viele Sicherheitslücken auf.
Eine erfolgreiche Ausnutzung dieser Sicherheitslücke könnte es einem Angreifer in Bluetooth-Reichweite ermöglichen, Tastatureingaben zu übertragen, um Anwendungen zu installieren und beliebige Befehle auszuführen. Bemerkenswert ist, dass für den Angriff keine spezielle Hardware erforderlich ist und er von einem Linux-Rechner mit einem Standard-Bluetooth-Adapter aus durchgeführt werden kann. Technische Details der Sicherheitslücke werden voraussichtlich in Zukunft veröffentlicht.
Die Bluetooth-Schwachstelle betrifft zahlreiche Geräte mit Android 4.2.2 und höher, iOS, Linux und macOS. Sie tritt unter macOS und iOS auf, wenn Bluetooth aktiviert und ein Apple Magic Keyboard mit dem betroffenen Gerät gekoppelt ist. Die Schwachstelle ist auch im LockDown-Modus, Apples Schutzmodus gegen digitale Bedrohungen, aktiv. Laut Google kann der Fehler (CVE-2023-45866) in unmittelbarer Nähe zu einer Rechteausweitung des Geräts führen, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
Quellenlink






Kommentar (0)