طبق گزارش The Hacker News ، مارک نیولین، محقق امنیتی، این آسیبپذیری را در آگوست ۲۰۲۳ به فروشندگان نرمافزار گزارش داد. او گفت که فناوری بلوتوث دارای آسیبپذیری دور زدن احراز هویت است و به مهاجمان اجازه میدهد بدون تأیید کاربر و انجام عملیات، به دستگاههای موجود در منطقه متصل شوند.
این اشکال که با شناسه CVE-2023-45866 ردیابی میشود، یک دور زدن احراز هویت را توصیف میکند که به یک عامل تهدید اجازه میدهد تا به دستگاهها متصل شود و کلیدهایی را برای اجرای کد به عنوان قربانی اجرا کند. این حمله با سوءاستفاده از مکانیسم جفتسازی احراز هویت نشده که در مشخصات بلوتوث تعریف شده است، دستگاه هدف را فریب میدهد تا فکر کند به یک صفحه کلید بلوتوث متصل است.
استاندارد اتصال بلوتوث با نقصهای امنیتی زیادی روبرو است
سوءاستفاده موفقیتآمیز از این آسیبپذیری میتواند به مهاجمی که در محدوده اتصال بلوتوث قرار دارد، اجازه دهد تا کلیدهای فشردهشده را برای نصب برنامهها و اجرای دستورات دلخواه ارسال کند. نکته قابل توجه این است که این حمله به هیچ سختافزار تخصصی نیاز ندارد و میتواند از طریق یک رایانه لینوکس با استفاده از یک آداپتور بلوتوث استاندارد انجام شود. انتظار میرود جزئیات فنی این آسیبپذیری در آینده منتشر شود.
این آسیبپذیری بلوتوث طیف وسیعی از دستگاههای دارای اندروید از نسخه ۴.۲.۲ به بعد، iOS، لینوکس و macOS را تحت تأثیر قرار میدهد. این آسیبپذیری زمانی که بلوتوث فعال باشد و یک کیبورد جادویی اپل با دستگاه آسیبپذیر جفت شود، macOS و iOS را تحت تأثیر قرار میدهد. همچنین در حالت LockDown، حالت محافظت در برابر تهدید دیجیتال اپل، نیز کار میکند. گوگل میگوید این اشکال، با شناسه CVE-2023-45866، میتواند بدون نیاز به امتیازات اجرایی اضافی، منجر به افزایش امتیاز دستگاه در نزدیکی شود.
لینک منبع
نظر (0)