Według The Hacker News , badacz ds. bezpieczeństwa Marc Newlin zgłosił lukę dostawcom oprogramowania w sierpniu 2023 r. Stwierdził, że technologia Bluetooth ma lukę w zabezpieczeniach umożliwiającą ominięcie uwierzytelniania, co pozwala atakującym na łączenie się z urządzeniami w pobliżu bez potwierdzenia użytkownika i wykonywania przez niego operacji.
Błąd, oznaczony numerem CVE-2023-45866, opisuje obejście uwierzytelniania, które pozwala atakującemu na połączenie się z urządzeniami i wykonywanie naciśnięć klawiszy w celu wykonania kodu jako ofiara. Atak oszukuje urządzenie docelowe, sprawiając, że myśli, że jest połączone z klawiaturą Bluetooth, wykorzystując mechanizm nieuwierzytelnionego parowania zdefiniowany w specyfikacji Bluetooth.
Standard łączności Bluetooth ma wiele luk w zabezpieczeniach
Skuteczne wykorzystanie tej luki mogłoby umożliwić atakującemu znajdującemu się w zasięgu połączenia Bluetooth przesyłanie naciśnięć klawiszy w celu zainstalowania aplikacji i uruchomienia dowolnych poleceń. Co istotne, atak nie wymaga specjalistycznego sprzętu i może zostać przeprowadzony z komputera z systemem Linux za pomocą standardowego adaptera Bluetooth. Szczegóły techniczne luki zostaną opublikowane w przyszłości.
Luka w zabezpieczeniach Bluetooth dotyczy szerokiej gamy urządzeń z systemem Android od wersji 4.2.2, iOS, Linux i macOS. Luka występuje w systemach macOS i iOS po włączeniu Bluetooth i sparowaniu klawiatury Apple Magic Keyboard z podatnym urządzeniem. Działa również w trybie blokady, czyli trybie Apple chroniącym przed zagrożeniami cyfrowymi. Google twierdzi, że błąd CVE-2023-45866 może prowadzić do eskalacji uprawnień urządzenia w bliskiej odległości bez konieczności posiadania dodatkowych uprawnień do wykonywania.
Link źródłowy
Komentarz (0)