Laut The Hacker News meldete der Sicherheitsforscher Marc Newlin die Sicherheitslücke im August 2023 an Softwarehersteller. Er erklärte, dass die Bluetooth-Technologie eine Schwachstelle aufweise, die die Authentifizierung umgehe und es Angreifern ermögliche, sich ohne Bestätigung oder Interaktion des Benutzers mit Geräten in der Umgebung zu verbinden.
Diese Schwachstelle trägt die Tracking-Nummer CVE-2023-45866 und beschreibt ein Szenario zur Umgehung der Authentifizierung, das es Angreifern ermöglicht, sich mit Geräten zu verbinden und Code auszuführen, indem sie im Namen des Opfers Tasten drücken. Der Angriff gaukelt dem Zielgerät vor, mit einer Bluetooth-Tastatur verbunden zu sein, indem er einen in der Bluetooth-Spezifikation definierten, nicht authentifizierten Kopplungsmechanismus ausnutzt.
Der Bluetooth-Verbindungsstandard weist zahlreiche Sicherheitslücken auf.
Eine erfolgreiche Ausnutzung dieser Sicherheitslücke könnte es Angreifern innerhalb der Bluetooth-Reichweite ermöglichen, Tastatureingaben zu übertragen, um Anwendungen zu installieren und beliebige Befehle auszuführen. Bemerkenswert ist, dass für den Angriff keine spezielle Hardware erforderlich ist und er von einem Linux-Rechner mit einem Standard-Bluetooth-Adapter aus durchgeführt werden kann. Technische Details der Sicherheitslücke werden voraussichtlich in Zukunft veröffentlicht.
Diese Bluetooth-Sicherheitslücke betrifft zahlreiche Geräte mit Android ab Version 4.2.2 sowie iOS, Linux und macOS. Der Fehler tritt unter macOS und iOS auf, wenn Bluetooth aktiviert und das Apple Magic Keyboard mit dem betroffenen Gerät gekoppelt ist. Er ist auch im LockDown-Modus aktiv, einem Schutzmodus gegen Apples eigene Sicherheitslücken. Laut Google kann die Sicherheitslücke CVE-2023-45866 zu einer Ausweitung der Benutzerrechte auf einem Gerät führen, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
Quellenlink






Kommentar (0)