Enligt The Hacker News rapporterade säkerhetsforskaren Marc Newlin sårbarheten till programvaruleverantörer i augusti 2023. Han sa att Bluetooth-tekniken har en sårbarhet för autentiseringsförbikoppling, vilket gör att angripare kan ansluta till enheter i området utan användarbekräftelse och utföra åtgärder.
Buggen, spårad som CVE-2023-45866, beskriver en autentiseringsförbikoppling som gör det möjligt för en hotaktör att ansluta till enheter och utföra tangenttryckningar för att exekvera kod som offret. Attacken lurar målenheten att tro att den är ansluten till ett Bluetooth-tangentbord genom att utnyttja den oautentiserade parkopplingsmekanismen som definieras i Bluetooth-specifikationen.
Bluetooth-anslutningsstandarden står inför många säkerhetsbrister
Lyckad utnyttjande av sårbarheten skulle kunna göra det möjligt för en angripare inom räckhåll för en Bluetooth-anslutning att överföra tangenttryckningar för att installera applikationer och köra godtyckliga kommandon. Det är värt att notera att attacken inte kräver någon specialiserad hårdvara och kan utföras från en Linux-dator med hjälp av en vanlig Bluetooth-adapter. Tekniska detaljer om sårbarheten förväntas släppas i framtiden.
Bluetooth-sårbarheten påverkar ett brett utbud av enheter som kör Android sedan version 4.2.2, iOS, Linux och macOS. Sårbarheten påverkar macOS och iOS när Bluetooth är aktiverat och ett Apple Magic Keyboard är parat ihop med den sårbara enheten. Den fungerar också i LockDown Mode, Apples digitala hotskyddsläge. Google säger att buggen, CVE-2023-45866, kan leda till eskalering av enhetsbehörigheter i nära anslutning utan att ytterligare körningsbehörigheter krävs.
[annons_2]
Källänk
Kommentar (0)