ตามรายงานของ The Hacker News นักวิจัยด้านความปลอดภัย Marc Newlin รายงานช่องโหว่ดังกล่าวต่อผู้จำหน่ายซอฟต์แวร์ในเดือนสิงหาคม 2023 เขากล่าวว่าเทคโนโลยี Bluetooth มีช่องโหว่ในการหลีกเลี่ยงการพิสูจน์ตัวตน ช่วยให้ผู้โจมตีสามารถเชื่อมต่อกับอุปกรณ์ในพื้นที่โดยไม่ต้องมีการยืนยันจากผู้ใช้และดำเนินการใดๆ
ข้อบกพร่องนี้ถูกติดตามในชื่อ CVE-2023-45866 อธิบายถึงการเลี่ยงผ่านการตรวจสอบสิทธิ์ที่อนุญาตให้ผู้โจมตีเชื่อมต่อกับอุปกรณ์และสั่งการกดแป้นพิมพ์เพื่อรันโค้ดในฐานะเหยื่อ การโจมตีนี้หลอกอุปกรณ์เป้าหมายให้คิดว่าเชื่อมต่อกับแป้นพิมพ์บลูทูธ โดยใช้ประโยชน์จากกลไกการจับคู่ที่ไม่ผ่านการตรวจสอบสิทธิ์ตามที่กำหนดไว้ในข้อกำหนดบลูทูธ
มาตรฐานการเชื่อมต่อบลูทูธกำลังเผชิญกับข้อบกพร่องด้านความปลอดภัยมากมาย
การโจมตีช่องโหว่นี้สำเร็จอาจทำให้ผู้โจมตีที่อยู่ในระยะการเชื่อมต่อบลูทูธสามารถส่งคำสั่งเพื่อติดตั้งแอปพลิเคชันและรันคำสั่งต่างๆ ได้ ที่สำคัญคือ การโจมตีนี้ไม่จำเป็นต้องใช้ฮาร์ดแวร์เฉพาะทางใดๆ และสามารถทำได้จากคอมพิวเตอร์ Linux โดยใช้อะแดปเตอร์บลูทูธมาตรฐาน คาดว่าจะมีการเปิดเผยรายละเอียดทางเทคนิคของช่องโหว่นี้ในอนาคต
ช่องโหว่ Bluetooth ส่งผลกระทบต่ออุปกรณ์หลากหลายรุ่นที่ใช้ Android ตั้งแต่เวอร์ชัน 4.2.2, iOS, Linux และ macOS ช่องโหว่นี้ส่งผลกระทบต่อ macOS และ iOS เมื่อเปิดใช้งาน Bluetooth และจับคู่ Apple Magic Keyboard กับอุปกรณ์ที่มีช่องโหว่ ช่องโหว่นี้ยังทำงานในโหมด LockDown ซึ่งเป็นโหมดป้องกันภัยคุกคามดิจิทัลของ Apple อีกด้วย Google ระบุว่าข้อบกพร่อง CVE-2023-45866 นี้สามารถนำไปสู่การยกระดับสิทธิ์การใช้งานอุปกรณ์ในบริเวณใกล้เคียงโดยไม่ต้องขอสิทธิ์การใช้งานเพิ่มเติม
ลิงค์ที่มา
การแสดงความคิดเห็น (0)