Brother
Professional
- Messages
- 2,590
- Reaction score
- 483
- Points
- 83
Злоумышленники могут воспользоваться критической ошибкой безопасности Bluetooth для получения контроля над устройствами Android, Linux, macOS и iOS.
Отслеживаемая как CVE-2023-45866, проблема связана со случаем обхода аутентификации, который позволяет злоумышленникам подключаться к уязвимым устройствам и вводить нажатия клавиш для выполнения кода от имени жертвы.
"В нескольких стеках Bluetooth есть уязвимости для обхода аутентификации, которые позволяют злоумышленнику подключаться к обнаруживаемому хосту без подтверждения пользователя и вводить нажатия клавиш", - сказал исследователь безопасности Марк Ньюлин, который раскрыл недостатки поставщикам программного обеспечения в августе 2023 года.
В частности, атака вводит целевое устройство в заблуждение, заставляя думать, что оно подключено к Bluetooth-клавиатуре, используя "механизм сопряжения без проверки подлинности", который определен в спецификации Bluetooth.
Успешное использование уязвимости может позволить злоумышленнику, находящемуся в непосредственной физической близости, подключиться к уязвимому устройству и передавать нажатия клавиш для установки приложений и запуска произвольных команд.
Стоит отметить, что атака не требует какого-либо специализированного оборудования и может быть выполнена с компьютера под управлением Linux с использованием обычного адаптера Bluetooth. Ожидается, что дополнительные технические подробности ошибки будут опубликованы в будущем.
Уязвимость затрагивает широкий спектр устройств под управлением Android (начиная с версии 4.2.2, которая была выпущена в ноябре 2012 года), iOS, Linux и macOS.
Кроме того, ошибка затрагивает macOS и iOS, когда Bluetooth включен и к уязвимому устройству подключена Magic Keyboard. Она также работает в режиме карантина Apple, который предназначен для защиты от сложных цифровых угроз.
В рекомендации, выпущенной в этом месяце, Google заявила, что CVE-2023-45866 "может привести к удаленному (ближайшему / смежному) повышению привилегий без необходимости дополнительных привилегий выполнения".
Отслеживаемая как CVE-2023-45866, проблема связана со случаем обхода аутентификации, который позволяет злоумышленникам подключаться к уязвимым устройствам и вводить нажатия клавиш для выполнения кода от имени жертвы.
"В нескольких стеках Bluetooth есть уязвимости для обхода аутентификации, которые позволяют злоумышленнику подключаться к обнаруживаемому хосту без подтверждения пользователя и вводить нажатия клавиш", - сказал исследователь безопасности Марк Ньюлин, который раскрыл недостатки поставщикам программного обеспечения в августе 2023 года.
В частности, атака вводит целевое устройство в заблуждение, заставляя думать, что оно подключено к Bluetooth-клавиатуре, используя "механизм сопряжения без проверки подлинности", который определен в спецификации Bluetooth.
Успешное использование уязвимости может позволить злоумышленнику, находящемуся в непосредственной физической близости, подключиться к уязвимому устройству и передавать нажатия клавиш для установки приложений и запуска произвольных команд.
Стоит отметить, что атака не требует какого-либо специализированного оборудования и может быть выполнена с компьютера под управлением Linux с использованием обычного адаптера Bluetooth. Ожидается, что дополнительные технические подробности ошибки будут опубликованы в будущем.
Уязвимость затрагивает широкий спектр устройств под управлением Android (начиная с версии 4.2.2, которая была выпущена в ноябре 2012 года), iOS, Linux и macOS.
Кроме того, ошибка затрагивает macOS и iOS, когда Bluetooth включен и к уязвимому устройству подключена Magic Keyboard. Она также работает в режиме карантина Apple, который предназначен для защиты от сложных цифровых угроз.
В рекомендации, выпущенной в этом месяце, Google заявила, что CVE-2023-45866 "может привести к удаленному (ближайшему / смежному) повышению привилегий без необходимости дополнительных привилегий выполнения".