Menurut The Hacker News , peneliti keamanan Marc Newlin melaporkan kerentanan tersebut kepada vendor perangkat lunak pada Agustus 2023. Ia mengatakan teknologi Bluetooth memiliki kerentanan bypass autentikasi, yang memungkinkan penyerang terhubung ke perangkat di area tersebut tanpa konfirmasi pengguna dan melakukan operasi.
Bug tersebut, yang dilacak sebagai CVE-2023-45866, menjelaskan cara melewati autentikasi yang memungkinkan pelaku ancaman terhubung ke perangkat dan melakukan penekanan tombol untuk mengeksekusi kode sebagai korban. Serangan ini mengelabui perangkat target agar mengira dirinya terhubung ke papan ketik Bluetooth dengan memanfaatkan mekanisme pemasangan tanpa autentikasi yang dijelaskan dalam spesifikasi Bluetooth.
Standar konektivitas Bluetooth menghadapi banyak kelemahan keamanan
Eksploitasi kerentanan yang berhasil dapat memungkinkan penyerang dalam jangkauan koneksi Bluetooth untuk mengirimkan penekanan tombol guna menginstal aplikasi dan menjalankan perintah acak. Menariknya, serangan ini tidak memerlukan perangkat keras khusus dan dapat dilakukan dari komputer Linux menggunakan adaptor Bluetooth standar. Detail teknis kerentanan ini diperkirakan akan dirilis di masa mendatang.
Kerentanan Bluetooth memengaruhi berbagai perangkat yang menjalankan Android sejak versi 4.2.2, iOS, Linux, dan macOS. Kerentanan ini memengaruhi macOS dan iOS ketika Bluetooth diaktifkan dan Apple Magic Keyboard dipasangkan dengan perangkat yang rentan. Kerentanan ini juga berfungsi dalam Mode LockDown, mode perlindungan ancaman digital Apple. Google menyatakan bahwa bug tersebut, CVE-2023-45866, dapat menyebabkan eskalasi hak istimewa perangkat dalam jarak dekat tanpa memerlukan hak eksekusi tambahan.
[iklan_2]
Tautan sumber
Komentar (0)