Segundo o The Hacker News , o pesquisador de segurança Marc Newlin relatou a vulnerabilidade aos fornecedores de software em agosto de 2023. Ele afirmou que a tecnologia Bluetooth possui uma vulnerabilidade de bypass de autenticação, permitindo que invasores se conectem a dispositivos na área sem a confirmação e operação do usuário.
A falha, rastreada como CVE-2023-45866, descreve uma vulnerabilidade de bypass de autenticação que permite que um agente malicioso se conecte a dispositivos e execute código a partir das teclas digitadas, simulando o comportamento da vítima. O ataque engana o dispositivo alvo, fazendo-o acreditar que está conectado a um teclado Bluetooth, explorando o mecanismo de emparelhamento não autenticado definido na especificação Bluetooth.
O padrão de conectividade Bluetooth enfrenta diversas falhas de segurança.
A exploração bem-sucedida dessa vulnerabilidade poderia permitir que um atacante dentro do alcance do Bluetooth transmitisse sequências de teclas para instalar aplicativos e executar comandos arbitrários. Notavelmente, o ataque não requer nenhum hardware especializado e pode ser realizado a partir de um computador Linux usando um adaptador Bluetooth padrão. Detalhes técnicos da vulnerabilidade deverão ser publicados futuramente.
A vulnerabilidade no Bluetooth afeta uma ampla gama de dispositivos com Android 4.2.2 ou superior, iOS, Linux e macOS. Ela afeta macOS e iOS quando o Bluetooth está ativado e um teclado Apple Magic Keyboard está emparelhado com o dispositivo vulnerável. Também funciona no Modo de Bloqueio (Lockdown Mode), o modo de proteção contra ameaças digitais da Apple. O Google afirma que a falha, CVE-2023-45866, pode levar à escalada de privilégios do dispositivo em proximidade, sem a necessidade de privilégios de execução adicionais.
Link da fonte






Comentário (0)