A The Hacker News szerint Marc Newlin biztonsági kutató 2023 augusztusában jelentette a sebezhetőséget szoftvergyártóknak. Kijelentette, hogy a Bluetooth technológia egy olyan sebezhetőséget tartalmaz, amely megkerüli a hitelesítést, lehetővé téve a támadók számára, hogy felhasználói megerősítés vagy interakció nélkül csatlakozzanak a környéken lévő eszközökhöz.
A sebezhetőség a CVE-2023-45866 nyomkövető kódot kapta, amely egy hitelesítés-megkerülő forgatókönyvet ír le, amely lehetővé teszi a támadó számára, hogy eszközökhöz csatlakozzon és kódot futtasson az áldozat nevében billentyűk lenyomásával. A támadás a Bluetooth specifikációban definiált, nem hitelesített párosítási mechanizmus kihasználásával megtéveszti a céleszközt, azt a becsapódást tévesztve meg, hogy Bluetooth-billentyűzethez csatlakozik.
A Bluetooth csatlakozási szabvány számos biztonsági résszel néz szembe.
A sebezhetőség sikeres kihasználása lehetővé teheti a Bluetooth-kapcsolat hatókörén belüli hackerek számára, hogy billentyűleütéseket továbbítsanak alkalmazások telepítéséhez és tetszőleges parancsok végrehajtásához. Fontos megjegyezni, hogy a támadás nem igényel semmilyen speciális hardvert, és egy Linux számítógépről is végrehajtható egy szabványos Bluetooth-adapter segítségével. A sebezhetőség technikai részletei várhatóan a jövőben kerülnek nyilvánosságra.
Ez a Bluetooth sebezhetőség számos, Android 4.2.2-es vagy újabb verziót futtató eszközt, valamint iOS, Linux és macOS rendszereket érint. A hiba a macOS és az iOS rendszereket akkor érinti, ha a Bluetooth engedélyezve van, és az Apple Magic Keyboard párosítva van a sebezhető eszközzel. A hiba LockDown módban is működik, amely az Apple digitális fenyegetései elleni védelemre szolgál. A Google kijelentette, hogy a CVE-2023-45866 sebezhetőség közeli hatókörű jogosultságok eszkalációjához vezethet egy eszközön további végrehajtási jogosultságok nélkül.
[hirdetés_2]
Forráslink






Hozzászólás (0)