Ifølge The Hacker News rapporterte sikkerhetsforsker Marc Newlin sårbarheten til programvareleverandører i august 2023. Han sa at Bluetooth-teknologi har en sårbarhet for autentiseringsomgåelse, som lar angripere koble seg til enheter i området uten brukerbekreftelse og -operasjon.
Feilen, sporet som CVE-2023-45866, beskriver en autentiseringsomgåelse som lar en trusselaktør koble til enheter og kjøre kode på tastetrykk som offeret. Angrepet lurer målenheten til å tro at den er koblet til et Bluetooth-tastatur ved å utnytte den uautentiserte paringsmekanismen som er definert i Bluetooth-spesifikasjonen.
Bluetooth-tilkoblingsstandarden står overfor mange sikkerhetshull
Vellykket utnyttelse av sårbarheten kan tillate en angriper innenfor Bluetooth-rekkevidden å overføre tastetrykk for å installere applikasjoner og kjøre vilkårlige kommandoer. Det er verdt å merke seg at angrepet ikke krever noen spesialisert maskinvare og kan utføres fra en Linux-datamaskin ved hjelp av en standard Bluetooth-adapter. Tekniske detaljer om sårbarheten forventes å bli publisert i fremtiden.
Bluetooth-sårbarheten påvirker en rekke enheter som kjører Android 4.2.2 og nyere, iOS, Linux og macOS. Den påvirker macOS og iOS når Bluetooth er aktivert og et Apple Magic Keyboard er paret med den sårbare enheten. Den fungerer også i LockDown Mode, Apples digitale trusselbeskyttelsesmodus. Google sier at feilen, CVE-2023-45866, kan føre til eskalering av enhetsrettigheter i nærheten uten å kreve ytterligere utførelsesrettigheter.
[annonse_2]
Kildekobling
Kommentar (0)