Enligt The Hacker News rapporterade säkerhetsforskaren Marc Newlin sårbarheten hos programvaruleverantörer i augusti 2023. Han uppgav att Bluetooth-tekniken har en sårbarhet som kringgår autentisering, vilket gör att angripare kan ansluta till enheter i området utan användarbekräftelse eller interaktion.
Denna sårbarhet har tilldelats spårningskoden CVE-2023-45866, som beskriver ett scenario med autentiseringsförbikoppling som gör det möjligt för en hotaktör att ansluta till enheter och exekvera kod genom att trycka på tangenter för offrets räkning. Attacken lurar målenheten att tro att den är ansluten till ett Bluetooth-tangentbord genom att utnyttja en oautentiserad parkopplingsmekanism som definieras i Bluetooth-specifikationen.
Bluetooth-anslutningsstandarden står inför många säkerhetsbrister.
Lyckad utnyttjande av sårbarheten kan göra det möjligt för hackare inom Bluetooth-anslutningens räckvidd att överföra tangenttryckningar för att installera applikationer och utföra godtyckliga kommandon. Det är värt att notera att attacken inte kräver någon specialiserad hårdvara och kan utföras från en Linux-dator med hjälp av en vanlig Bluetooth-adapter. Tekniska detaljer om sårbarheten förväntas publiceras i framtiden.
Denna Bluetooth-sårbarhet påverkar en mängd olika enheter som kör Android version 4.2.2 och senare, samt iOS, Linux och macOS. Felet påverkar macOS och iOS när Bluetooth är aktiverat och Apple Magic Keyboard är parat med den sårbara enheten. Det fungerar också i LockDown Mode, ett läge som är utformat för att skydda mot Apples digitala hot. Google uppger att sårbarheten CVE-2023-45866 kan leda till eskalering av närfältsbehörighet på en enhet utan att ytterligare exekveringsbehörigheter krävs.
[annons_2]
Källänk






Kommentar (0)