ตามรายงานของ The Hacker News นักวิจัยด้านความปลอดภัย Marc Newlin เป็นผู้รายงานช่องโหว่ดังกล่าวต่อผู้จำหน่ายซอฟต์แวร์ในเดือนสิงหาคม 2023 เขากล่าวว่าเทคโนโลยีบลูทูธมีช่องโหว่ด้านการหลีกเลี่ยงการพิสูจน์ตัวตน ซึ่งทำให้ผู้โจมตีสามารถเชื่อมต่อกับอุปกรณ์ที่อยู่ในระยะโดยไม่ต้องมีการยืนยันจากผู้ใช้ และดำเนินการต่างๆ ได้
ข้อบกพร่องได้รับการกำหนดหมายเลขการติดตาม CVE-2023-45866 ซึ่งอธิบายการหลีกเลี่ยงการตรวจสอบสิทธิ์ที่ช่วยให้ผู้ก่อภัยคุกคามสามารถเชื่อมต่อกับอุปกรณ์ ดำเนินการพิมพ์แป้นพิมพ์ และรันโค้ดในฐานะเหยื่อได้ การโจมตีนี้หลอกอุปกรณ์เป้าหมายให้คิดว่ากำลังเชื่อมต่อกับแป้นพิมพ์บลูทูธ โดยใช้ประโยชน์จากกลไกการจับคู่ที่ไม่ได้รับการรับรองตามที่กำหนดไว้ในข้อกำหนดบลูทูธ
มาตรฐานการเชื่อมต่อบลูทูธกำลังเผชิญกับข้อบกพร่องด้านความปลอดภัยมากมาย
การใช้ประโยชน์จากช่องโหว่นี้ได้สำเร็จอาจทำให้ผู้โจมตีสามารถส่งแป้นพิมพ์เพื่อติดตั้งแอปพลิเคชันและรันคำสั่งตามอำเภอใจได้ภายในระยะการเชื่อมต่อบลูทูธ สิ่งที่น่าสังเกตคือการโจมตีไม่จำเป็นต้องใช้ฮาร์ดแวร์เฉพาะทางและสามารถดำเนินการได้จากคอมพิวเตอร์ Linux โดยใช้อะแดปเตอร์ Bluetooth ทั่วไป คาดว่าจะมีการเปิดเผยรายละเอียดทางเทคนิคของช่องโหว่ในอนาคต
ช่องโหว่ Bluetooth นี้ส่งผลต่ออุปกรณ์ต่างๆ มากมายที่ใช้ Android เวอร์ชัน 4.2.2, iOS, Linux และ macOS ข้อบกพร่องดังกล่าวจะส่งผลต่อ macOS และ iOS เมื่อเปิดใช้งาน Bluetooth และจับคู่คีย์บอร์ดของ Apple (Magic Keyboard) เข้ากับอุปกรณ์ที่มีช่องโหว่ ยังทำงานในโหมด LockDown ซึ่งเป็นโหมดการป้องกันภัยคุกคามดิจิทัลของ Apple อีกด้วย Google กล่าวว่าข้อบกพร่อง CVE-2023-45866 อาจทำให้เกิดการเพิ่มสิทธิ์ในการเข้าถึงอุปกรณ์ใกล้ตัวโดยไม่ต้องมีสิทธิ์ในการดำเนินการเพิ่มเติม
ลิงค์ที่มา
การแสดงความคิดเห็น (0)