Segundo o The Hacker News , o pesquisador de segurança Marc Newlin relatou a vulnerabilidade aos fornecedores de software em agosto de 2023. Ele afirmou que a tecnologia Bluetooth possui uma vulnerabilidade que permite burlar a autenticação, possibilitando que invasores se conectem a dispositivos na área sem a confirmação ou interação do usuário.
Essa vulnerabilidade recebeu o código de rastreamento CVE-2023-45866, que descreve um cenário de bypass de autenticação que permite que um invasor se conecte a dispositivos e execute código pressionando teclas em nome da vítima. O ataque engana o dispositivo alvo, fazendo-o acreditar que está conectado a um teclado Bluetooth, explorando um mecanismo de pareamento não autenticado definido na especificação Bluetooth.
O padrão de conexão Bluetooth enfrenta inúmeras vulnerabilidades de segurança.
A exploração bem-sucedida dessa vulnerabilidade poderia permitir que hackers dentro do alcance da conexão Bluetooth transmitissem sequências de teclas para instalar aplicativos e executar comandos arbitrários. Notavelmente, o ataque não requer nenhum hardware especializado e pode ser realizado a partir de um computador Linux usando um adaptador Bluetooth padrão. Detalhes técnicos da vulnerabilidade deverão ser publicados futuramente.
Essa vulnerabilidade do Bluetooth afeta uma ampla gama de dispositivos com Android versão 4.2.2 e superior, além de iOS, Linux e macOS. A falha afeta o macOS e o iOS quando o Bluetooth está ativado e o teclado Apple Magic Keyboard está emparelhado com o dispositivo vulnerável. Ela também funciona no Modo de Bloqueio (Lockdown Mode), um modo projetado para proteger contra ameaças digitais da Apple. O Google afirma que a vulnerabilidade CVE-2023-45866 pode levar à escalada de privilégios por campo próximo (NFP) em um dispositivo sem a necessidade de privilégios de execução adicionais.
Link da fonte







Comentário (0)