طبق گزارش The Hacker News ، مارک نیولین، محقق امنیتی، این آسیبپذیری را در آگوست ۲۰۲۳ به فروشندگان نرمافزار گزارش داد. او اظهار داشت که فناوری بلوتوث دارای آسیبپذیری است که احراز هویت را دور میزند و به مهاجمان اجازه میدهد بدون تأیید یا تعامل کاربر به دستگاههای موجود در منطقه متصل شوند.
این آسیبپذیری با کد رهگیری CVE-2023-45866 شناسایی شده است که یک سناریوی دور زدن احراز هویت را توصیف میکند که به یک عامل تهدید اجازه میدهد تا با فشار دادن کلیدها از طرف قربانی، به دستگاهها متصل شده و کدی را اجرا کند. این حمله با سوءاستفاده از یک مکانیسم جفتسازی احراز هویت نشده که در مشخصات بلوتوث تعریف شده است، دستگاه هدف را فریب میدهد تا فکر کند به یک صفحه کلید بلوتوث متصل است.
استاندارد اتصال بلوتوث با آسیبپذیریهای امنیتی متعددی مواجه است.
سوءاستفاده موفقیتآمیز از این آسیبپذیری میتواند به هکرها در محدوده اتصال بلوتوث اجازه دهد تا کلیدهای فشردهشده را برای نصب برنامهها و اجرای دستورات دلخواه ارسال کنند. نکته قابل توجه این است که این حمله به هیچ سختافزار تخصصی نیاز ندارد و میتواند از طریق یک رایانه لینوکس با استفاده از یک آداپتور بلوتوث استاندارد انجام شود. انتظار میرود جزئیات فنی این آسیبپذیری در آینده منتشر شود.
این آسیبپذیری بلوتوث طیف وسیعی از دستگاههای دارای اندروید نسخه ۴.۲.۲ و بالاتر و همچنین iOS، لینوکس و macOS را تحت تأثیر قرار میدهد. این نقص زمانی که بلوتوث فعال باشد و صفحهکلید جادویی اپل با دستگاه آسیبپذیر جفت شود، macOS و iOS را تحت تأثیر قرار میدهد. همچنین در حالت LockDown Mode، حالتی که برای محافظت در برابر تهدیدات دیجیتال اپل طراحی شده است، نیز کار میکند. گوگل اظهار میکند که آسیبپذیری CVE-2023-45866 میتواند بدون نیاز به امتیازات اجرایی اضافی، منجر به افزایش امتیاز در نزدیکی دستگاه شود.
لینک منبع






نظر (0)