Selon The Hacker News , le chercheur en sécurité Marc Newlin a signalé cette vulnérabilité aux fournisseurs de logiciels en août 2023. Il a déclaré que la technologie Bluetooth présente une vulnérabilité qui contourne l'authentification, permettant aux attaquants de se connecter aux appareils de la zone sans confirmation ni interaction de l'utilisateur.
Cette vulnérabilité, référencée CVE-2023-45866, décrit un scénario de contournement d'authentification permettant à un attaquant de se connecter à des appareils et d'exécuter du code en appuyant sur des touches à la place de la victime. L'attaque trompe l'appareil cible en lui faisant croire qu'il est connecté à un clavier Bluetooth, grâce à l'exploitation d'un mécanisme d'appairage non authentifié défini dans la spécification Bluetooth.
La norme de connexion Bluetooth est confrontée à de nombreuses failles de sécurité.
L'exploitation réussie de cette vulnérabilité pourrait permettre à des pirates informatiques situés à portée Bluetooth de transmettre des frappes au clavier afin d'installer des applications et d'exécuter des commandes arbitraires. Il est à noter que cette attaque ne nécessite aucun matériel spécifique et peut être menée depuis un ordinateur Linux équipé d'un adaptateur Bluetooth standard. Les détails techniques de cette vulnérabilité devraient être publiés ultérieurement.
Cette vulnérabilité Bluetooth affecte de nombreux appareils fonctionnant sous Android 4.2.2 et versions ultérieures, ainsi que sous iOS, Linux et macOS. Sous macOS et iOS, la faille est exploitée lorsque le Bluetooth est activé et que le Magic Keyboard d'Apple est connecté à l'appareil vulnérable. Elle est également présente en mode LockDown, un mode conçu pour protéger contre les menaces numériques d'Apple. Google indique que la vulnérabilité CVE-2023-45866 peut permettre une élévation de privilèges en champ proche sur un appareil, sans nécessiter de droits d'exécution supplémentaires.
Lien source






Comment (0)