Selon The Hacker News , le chercheur en sécurité Marc Newlin a signalé la vulnérabilité aux fournisseurs de logiciels en août 2023. Il a déclaré que la technologie Bluetooth présente une vulnérabilité de contournement d'authentification, permettant aux attaquants de se connecter aux appareils de la zone sans confirmation de l'utilisateur et d'effectuer des opérations.
Le bug, identifié comme CVE-2023-45866, décrit un contournement d'authentification permettant à un attaquant de se connecter à des appareils et d'exécuter du code en utilisant des touches. L'attaque trompe l'appareil ciblé en lui faisant croire qu'il est connecté à un clavier Bluetooth en exploitant le mécanisme d'appairage non authentifié défini dans la spécification Bluetooth.
La norme de connectivité Bluetooth est confrontée à de nombreuses failles de sécurité
L'exploitation réussie de cette vulnérabilité pourrait permettre à un attaquant à portée d'une connexion Bluetooth de transmettre des frappes clavier pour installer des applications et exécuter des commandes arbitraires. L'attaque ne nécessite aucun matériel spécialisé et peut être réalisée depuis un ordinateur Linux à l'aide d'un adaptateur Bluetooth standard. Les détails techniques de la vulnérabilité devraient être publiés prochainement.
La vulnérabilité Bluetooth affecte une large gamme d'appareils fonctionnant sous Android depuis la version 4.2.2, iOS, Linux et macOS. Elle affecte macOS et iOS lorsque le Bluetooth est activé et qu'un clavier Apple Magic Keyboard est associé à l'appareil vulnérable. Elle fonctionne également en mode LockDown, le mode de protection contre les menaces numériques d'Apple. Google indique que le bug, CVE-2023-45866, peut entraîner une élévation des privilèges des appareils à proximité sans nécessiter de privilèges d'exécution supplémentaires.
Lien source
Comment (0)