Zásadní bezpečnostní chyba Bluetooth by mohla být zneužita aktéry hrozeb k převzetí kontroly nad zařízeními Android, Linux, macOS a iOS.
Tento problém je sledován jako CVE-2023-45866 a souvisí s případem obejití autentizace, které útočníkům umožňuje připojit se k citlivým zařízením a vkládat stisky kláves, aby dosáhli spuštění kódu.
„Bluetooth má zranitelnosti pro obcházení autentizace, které umožňují útočníkovi připojit se k zjistitelnému hostiteli bez potvrzení uživatele a vkládat stisky kláves,“ řekl bezpečnostní výzkumník Marc Newlin, který v srpnu 2023 odhalil chyby dodavatelům softwaru.
Konkrétně útok klame cílové zařízení, aby si myslelo, že je připojeno ke klávesnici Bluetooth, a to využitím „mechanismu neověřeného párování“, který je definován ve specifikaci Bluetooth.
Úspěšné využití chyby by mohlo umožnit protivníkovi v těsné fyzické blízkosti připojit se k zranitelnému zařízení a přenášet stisky kláves k instalaci aplikací a spouštění libovolných příkazů.
Stojí za zmínku, že útok nevyžaduje žádný specializovaný hardware a lze jej provést z počítače se systémem Linux pomocí běžného adaptéru Bluetooth. Očekává se, že v budoucnu budou zveřejněny další technické podrobnosti o chybě.
Tato chyba zabezpečení se týká široké škály zařízení se systémem Android (od verze 4.2.2, která byla vydána v listopadu 2012), iOS, Linux a macOS.
Chyba dále ovlivňuje macOS a iOS, když je povoleno Bluetooth a se zranitelným zařízením byla spárována klávesnice Magic Keyboard. Funguje také v Apple LockDown Mode, který je určen k zabezpečení proti sofistikovaným digitálním hrozbám.
V upozornění vydaném tento měsíc Google uvedl, že chyba zabezpečení CVE-2023-45866 „by mohla vést ke vzdálené (proximální/přilehlé) eskalaci oprávnění bez nutnosti dalších oprávnění k provádění“.
Zdroj: thehackernews.com
Zdroj: IT SECURITY NETWORK NEWS