Według The Hacker News , badacz ds. bezpieczeństwa Marc Newlin zgłosił lukę dostawcom oprogramowania w sierpniu 2023 r. Stwierdził, że technologia Bluetooth ma lukę w zabezpieczeniach, która omija uwierzytelnianie, umożliwiając atakującym łączenie się z urządzeniami w pobliżu bez potwierdzenia lub interakcji użytkownika.
Luce tej przypisano kod śledzenia CVE-2023-45866, opisujący scenariusz obejścia uwierzytelniania, który pozwala atakującemu na połączenie się z urządzeniami i wykonanie kodu poprzez naciśnięcie klawiszy w imieniu ofiary. Atak oszukuje urządzenie docelowe, sprawiając, że myśli, że jest połączone z klawiaturą Bluetooth, wykorzystując nieuwierzytelniony mechanizm parowania zdefiniowany w specyfikacji Bluetooth.
Standard połączenia Bluetooth ma wiele luk w zabezpieczeniach.
Skuteczne wykorzystanie tej luki mogłoby umożliwić hakerom w zasięgu połączenia Bluetooth przesyłanie naciśnięć klawiszy w celu instalowania aplikacji i wykonywania dowolnych poleceń. Co istotne, atak nie wymaga specjalistycznego sprzętu i może zostać przeprowadzony z komputera z systemem Linux za pomocą standardowego adaptera Bluetooth. Szczegóły techniczne luki zostaną opublikowane w przyszłości.
Ta luka w zabezpieczeniach Bluetooth dotyczy szerokiej gamy urządzeń z systemem Android w wersji 4.2.2 i nowszych, a także iOS, Linux i macOS. Luka występuje w systemach macOS i iOS po włączeniu Bluetooth i sparowaniu klawiatury Apple Magic Keyboard z podatnym urządzeniem. Działa również w trybie blokady (LockDown Mode), który ma chronić przed cyfrowymi zagrożeniami Apple. Google twierdzi, że luka CVE-2023-45866 może prowadzić do eskalacji uprawnień w polu bliskim (Near Field) na urządzeniu bez konieczności posiadania dodatkowych uprawnień do wykonywania.
Link źródłowy






Komentarz (0)