Selon The Hacker News , c'est le chercheur en sécurité Marc Newlin qui a signalé la vulnérabilité aux éditeurs de logiciels en août 2023. Il a déclaré que la technologie Bluetooth présente une vulnérabilité de contournement d'authentification, permettant aux attaquants de se connecter aux appareils à portée sans confirmation de l'utilisateur et d'effectuer des opérations.
Le bogue a reçu le numéro de suivi CVE-2023-45866, qui décrit un contournement d'authentification qui permet à un acteur de la menace de se connecter à des appareils, d'effectuer des frappes au clavier et d'exécuter du code en tant que victime. L'attaque trompe l'appareil cible en lui faisant croire qu'il est connecté à un clavier Bluetooth en exploitant le mécanisme de couplage non authentifié défini dans la spécification Bluetooth.
La norme de connectivité Bluetooth fait face à de nombreuses failles de sécurité
Une exploitation réussie de la vulnérabilité pourrait permettre à un attaquant à portée d’une connexion Bluetooth de transmettre des frappes au clavier pour installer des applications et exécuter des commandes arbitraires. Il convient de noter que l'attaque ne nécessite aucun matériel spécialisé et peut être effectuée à partir d'un ordinateur Linux à l'aide d'un adaptateur Bluetooth standard. Les détails techniques de la vulnérabilité devraient être publiés prochainement.
Cette vulnérabilité Bluetooth affecte une large gamme d'appareils exécutant Android à partir de la version 4.2.2, iOS, Linux et macOS. Le bogue affecte macOS et iOS lorsque Bluetooth est activé et qu'un clavier Apple (Magic Keyboard) est associé à un appareil vulnérable. Il fonctionne également en mode LockDown, le mode de protection contre les menaces numériques d'Apple. Google affirme que le bug, CVE-2023-45866, pourrait entraîner une escalade des privilèges à proximité de l'appareil sans nécessiter de privilèges d'exécution supplémentaires.
Lien source
Comment (0)