Ifølge The Hacker News rapporterte sikkerhetsforsker Marc Newlin sårbarheten til programvareleverandører i august 2023. Han uttalte at Bluetooth-teknologi har en sårbarhet som omgår autentisering, slik at angripere kan koble seg til enheter i området uten brukerbekreftelse eller -interaksjon.
Denne sårbarheten har fått sporingskoden CVE-2023-45866, som beskriver et scenario med autentiseringsomgåelse som lar en trusselaktør koble til enheter og kjøre kode ved å trykke på taster på vegne av offeret. Angrepet lurer målenheten til å tro at den er koblet til et Bluetooth-tastatur ved å utnytte en uautentisert paringsmekanisme definert i Bluetooth-spesifikasjonen.
Bluetooth-tilkoblingsstandarden står overfor en rekke sikkerhetsproblemer.
Vellykket utnyttelse av sårbarheten kan gjøre det mulig for hackere innenfor Bluetooth-tilkoblingens rekkevidde å overføre tastetrykk for å installere applikasjoner og utføre vilkårlige kommandoer. Det er verdt å merke seg at angrepet ikke krever noen spesialisert maskinvare og kan utføres fra en Linux-datamaskin ved hjelp av en standard Bluetooth-adapter. Tekniske detaljer om sårbarheten forventes å bli publisert i fremtiden.
Denne Bluetooth-sårbarheten påvirker en rekke enheter som kjører Android versjon 4.2.2 og nyere, samt iOS, Linux og macOS. Feilen påvirker macOS og iOS når Bluetooth er aktivert og Apple Magic Keyboard er paret med den sårbare enheten. Den fungerer også i LockDown Mode, en modus som er utviklet for å beskytte mot Apples digitale trusler. Google oppgir at CVE-2023-45866-sårbarheten kan føre til eskalering av nærfeltsrettigheter på en enhet uten at det kreves ytterligere utførelsesrettigheter.
[annonse_2]
Kildekobling







Kommentar (0)