По данным The Hacker News , исследователь безопасности Марк Ньюлин был тем, кто сообщил об уязвимости поставщикам программного обеспечения в августе 2023 года. По его словам, в технологии Bluetooth есть уязвимость обхода аутентификации, позволяющая злоумышленникам подключаться к устройствам в радиусе действия без подтверждения пользователя и выполнять операции.
Уязвимости присвоен номер отслеживания CVE-2023-45866, который описывает обход аутентификации, позволяющий злоумышленнику подключаться к устройствам, выполнять нажатия клавиш и выполнять код от имени жертвы. Атака заставляет целевое устройство думать, что оно подключено к Bluetooth-клавиатуре, используя механизм неаутентифицированного сопряжения, определенный в спецификации Bluetooth.
Стандарт связи Bluetooth сталкивается с множеством уязвимостей безопасности
Успешная эксплуатация уязвимости может позволить злоумышленнику, находящемуся в зоне действия Bluetooth-соединения, передавать нажатия клавиш для установки приложений и запуска произвольных команд. Стоит отметить, что атака не требует какого-либо специализированного оборудования и может быть осуществлена с компьютера Linux с использованием обычного Bluetooth-адаптера. Ожидается, что технические подробности уязвимости будут опубликованы в будущем.
Эта уязвимость Bluetooth затрагивает широкий спектр устройств под управлением Android версии 4.2.2 и выше, iOS, Linux и macOS. Ошибка затрагивает macOS и iOS при включенном Bluetooth и сопряжении клавиатуры Apple (Magic Keyboard) с уязвимым устройством. Он также работает в режиме LockDown Mode — режиме защиты от цифровых угроз от Apple. Google утверждает, что ошибка CVE-2023-45866 может привести к повышению привилегий на уровне устройства без необходимости получения дополнительных привилегий на выполнение.
Ссылка на источник
Комментарий (0)