Laut The Hacker News war es der Sicherheitsforscher Marc Newlin, der die Schwachstelle im August 2023 den Softwareanbietern meldete. Er sagte, dass die Bluetooth-Technologie eine Schwachstelle zur Umgehung der Authentifizierung aufweist, die es Angreifern ermöglicht, ohne Benutzerbestätigung eine Verbindung zu Geräten in Reichweite herzustellen und Vorgänge auszuführen.
Dem Fehler wurde die Trackingnummer CVE-2023-45866 zugewiesen. Sie beschreibt eine Umgehung der Authentifizierung, die es einem Bedrohungsakteur ermöglicht, sich mit Geräten zu verbinden, Tastatureingaben zu tätigen und als Opfer Code auszuführen. Der Angriff täuscht dem Zielgerät vor, dass es mit einer Bluetooth-Tastatur verbunden ist, indem er den in der Bluetooth-Spezifikation definierten nicht authentifizierten Kopplungsmechanismus ausnutzt.
Der Bluetooth-Konnektivitätsstandard weist viele Sicherheitsmängel auf
Die erfolgreiche Ausnutzung dieser Sicherheitslücke könnte es einem Angreifer in Reichweite einer Bluetooth-Verbindung ermöglichen, Tastenanschläge zu übertragen, um Anwendungen zu installieren und beliebige Befehle auszuführen. Es ist erwähnenswert, dass der Angriff keine spezielle Hardware erfordert und von einem Linux-Computer mit einem normalen Bluetooth-Adapter ausgeführt werden kann. Technische Details zu dieser Sicherheitslücke werden voraussichtlich in der Zukunft veröffentlicht.
Diese Bluetooth-Sicherheitslücke betrifft eine große Bandbreite an Geräten mit Android ab Version 4.2.2, iOS, Linux und macOS. Der Fehler betrifft macOS und iOS, wenn Bluetooth aktiviert ist und eine Apple-Tastatur (Magic Keyboard) mit einem anfälligen Gerät gekoppelt ist. Es funktioniert auch im LockDown-Modus, dem digitalen Bedrohungsschutzmodus von Apple. Laut Google könnte der Fehler CVE-2023-45866 zu einer geräteinternen Rechteausweitung führen, ohne dass zusätzliche Ausführungsrechte erforderlich wären.
[Anzeige_2]
Quellenlink
Kommentar (0)