ตามรายงานของ The Hacker News นักวิจัยด้านความปลอดภัย Marc Newlin รายงานช่องโหว่ดังกล่าวต่อผู้จำหน่ายซอฟต์แวร์ในเดือนสิงหาคม 2023 เขากล่าวว่าเทคโนโลยี Bluetooth มีช่องโหว่ในการหลีกเลี่ยงการพิสูจน์ตัวตน ซึ่งทำให้ผู้โจมตีสามารถเชื่อมต่อกับอุปกรณ์ในพื้นที่โดยไม่ต้องมีการยืนยันและการดำเนินการจากผู้ใช้
ข้อบกพร่องนี้ถูกติดตามในชื่อ CVE-2023-45866 อธิบายถึงการเลี่ยงผ่านการตรวจสอบสิทธิ์ที่อนุญาตให้ผู้โจมตีเชื่อมต่อกับอุปกรณ์และรันโค้ดบนแป้นพิมพ์ในฐานะเหยื่อ การโจมตีนี้หลอกอุปกรณ์เป้าหมายให้คิดว่าเชื่อมต่อกับแป้นพิมพ์บลูทูธ โดยใช้ประโยชน์จากกลไกการจับคู่ที่ไม่ผ่านการตรวจสอบสิทธิ์ตามที่กำหนดไว้ในข้อกำหนดบลูทูธ
มาตรฐานการเชื่อมต่อบลูทูธกำลังเผชิญกับข้อบกพร่องด้านความปลอดภัยมากมาย
การโจมตีช่องโหว่นี้สำเร็จอาจทำให้ผู้โจมตีภายในพื้นที่บลูทูธสามารถส่งคำสั่งเพื่อติดตั้งแอปพลิเคชันและรันคำสั่งต่างๆ ได้ ที่สำคัญคือ การโจมตีนี้ไม่จำเป็นต้องใช้ฮาร์ดแวร์เฉพาะทางใดๆ และสามารถทำได้จากคอมพิวเตอร์ Linux โดยใช้อะแดปเตอร์บลูทูธมาตรฐาน คาดว่าจะมีการเผยแพร่รายละเอียดทางเทคนิคของช่องโหว่นี้ในอนาคต
ช่องโหว่ Bluetooth ส่งผลกระทบต่ออุปกรณ์หลากหลายรุ่นที่ใช้ Android 4.2.2 ขึ้นไป, iOS, Linux และ macOS โดยจะส่งผลกระทบต่อ macOS และ iOS เมื่อเปิดใช้งาน Bluetooth และจับคู่ Apple Magic Keyboard กับอุปกรณ์ที่มีช่องโหว่ ช่องโหว่นี้ยังทำงานในโหมด LockDown ซึ่งเป็นโหมดป้องกันภัยคุกคามดิจิทัลของ Apple อีกด้วย Google ระบุว่าช่องโหว่ CVE-2023-45866 นี้สามารถนำไปสู่การยกระดับสิทธิ์การใช้งานอุปกรณ์ในบริเวณใกล้เคียงโดยไม่ต้องขอสิทธิ์การใช้งานเพิ่มเติม
ลิงค์ที่มา
การแสดงความคิดเห็น (0)