Menurut The Hacker News , peneliti keamanan Marc Newlin melaporkan kerentanan tersebut kepada vendor perangkat lunak pada Agustus 2023. Ia menyatakan bahwa teknologi Bluetooth memiliki kerentanan yang melewati otentikasi, memungkinkan penyerang untuk terhubung ke perangkat di area tersebut tanpa konfirmasi atau interaksi pengguna.
Kerentanan ini telah diberi kode pelacakan CVE-2023-45866, yang menjelaskan skenario bypass autentikasi yang memungkinkan pelaku ancaman untuk terhubung ke perangkat dan mengeksekusi kode dengan menekan tombol atas nama korban. Serangan ini mengelabui perangkat target agar mengira perangkat tersebut terhubung ke keyboard Bluetooth dengan mengeksploitasi mekanisme pemasangan tanpa autentikasi yang didefinisikan dalam spesifikasi Bluetooth.
Standar koneksi Bluetooth menghadapi banyak kerentanan keamanan.
Jika kerentanan ini berhasil dieksploitasi, peretas yang berada dalam jangkauan koneksi Bluetooth dapat mengirimkan input keyboard untuk menginstal aplikasi dan menjalankan perintah sembarangan. Perlu dicatat, serangan ini tidak memerlukan perangkat keras khusus dan dapat dilakukan dari komputer Linux menggunakan adaptor Bluetooth standar. Detail teknis kerentanan ini diharapkan akan dipublikasikan di masa mendatang.
Kerentanan Bluetooth ini memengaruhi berbagai perangkat yang menjalankan Android versi 4.2.2 ke atas, serta iOS, Linux, dan macOS. Cacat ini memengaruhi macOS dan iOS ketika Bluetooth diaktifkan dan Apple Magic Keyboard dipasangkan dengan perangkat yang rentan. Kerentanan ini juga berfungsi dalam LockDown Mode, mode yang dirancang untuk melindungi dari ancaman digital Apple. Google menyatakan bahwa kerentanan CVE-2023-45866 dapat menyebabkan peningkatan hak akses jarak dekat pada perangkat tanpa memerlukan hak akses eksekusi tambahan.
Tautan sumber






Komentar (0)