Selon The Hacker News , le chercheur en sécurité Marc Newlin a signalé cette vulnérabilité aux fournisseurs de logiciels en août 2023. Il a déclaré que la technologie Bluetooth présente une vulnérabilité de contournement d'authentification, permettant aux attaquants de se connecter aux appareils de la zone sans confirmation ni intervention de l'utilisateur.
La vulnérabilité, référencée CVE-2023-45866, décrit une faille d'authentification permettant à un attaquant de se connecter à des appareils et d'exécuter du code malveillant en se faisant passer pour la victime lors de frappes au clavier. L'attaque trompe l'appareil cible en lui faisant croire qu'il est connecté à un clavier Bluetooth, grâce à l'exploitation du mécanisme d'appairage non authentifié défini dans la spécification Bluetooth.
La norme de connectivité Bluetooth présente de nombreuses failles de sécurité.
L'exploitation réussie de cette vulnérabilité permettrait à un attaquant situé à portée Bluetooth de transmettre des frappes clavier afin d'installer des applications et d'exécuter des commandes arbitraires. Il est à noter que cette attaque ne nécessite aucun matériel spécifique et peut être menée depuis un ordinateur Linux équipé d'un adaptateur Bluetooth standard. Les détails techniques de cette vulnérabilité devraient être publiés ultérieurement.
Cette vulnérabilité Bluetooth affecte un large éventail d'appareils fonctionnant sous Android 4.2.2 et versions ultérieures, iOS, Linux et macOS. Elle se manifeste sous macOS et iOS lorsque le Bluetooth est activé et qu'un clavier Apple Magic Keyboard est connecté à l'appareil vulnérable. Elle est également active en mode LockDown, le mode de protection contre les menaces numériques d'Apple. Google indique que cette faille, référencée CVE-2023-45866, peut permettre une élévation de privilèges sur l'appareil à proximité immédiate, sans nécessiter de droits d'exécution supplémentaires.
Lien source






Comment (0)