12月6日,安全研究員Marc Newlin公開披露了一個嚴重的藍芽安全漏洞,可能被惡意利用來控制安卓、Linux、macOS和iOS裝置。
該漏洞(CVE-2023-45866)是一個身份驗證繞過漏洞,使得攻擊者能夠連線到易受攻擊的裝置並注入按鍵以實現對其的任意程式碼執行。
安全研究員Marc Newlin在GitHub的文章中描述道:“多個藍芽堆疊存在身份驗證繞過漏洞,允許攻擊者在未經使用者確認的情況下連線到可發現的主機並注入按鍵。這些漏洞是透過欺騙藍芽主機狀態機與一個未經使用者確認的假鍵盤進行配對來工作的。藍芽規範中定義了底層的未經身份驗證配對機制,而實現特定的錯誤使其暴露給攻擊者。”
簡單來說,該攻擊會欺騙目標裝置,使其認為自己連線到了藍芽鍵盤,附近的攻擊者能夠利用該漏洞連線到易受攻擊的裝置並注入按鍵,以安裝應用程式和執行任意命令。研究員指出,該攻擊不需要任何專門的硬體,可以透過使用普通藍芽介面卡的Linux計算機執行。
根據漏洞披露文章,以下裝置容易受到攻擊:
啟用藍芽的Android裝置;
Linux/BlueZ要求藍芽是可發現/可連線的;
當藍芽啟用並且Magic Keyboard已與手機或電腦配對時,iOS和macOS易受攻擊。
文章中提到的漏洞已於2023年8月向軟體供應商披露。Marc Newlin表示完整的漏洞詳情和PoC將會在即將舉行的大會上釋出。
文章連結:https://github.com/skysafe/reblog/tree/main/cve-2023-45866
編輯:左右裡
資訊來源:thehackernews、github
轉載請註明出處和本文連結