Una vulnerabilitat Bluetooth permet prendre el control de dispositius Android, Linux, macOS i iOS

vulnerabilitat

Si s'exploten, aquestes falles poden permetre als atacants obtenir accés no autoritzat a informació confidencial o, en general, causar problemes

Fa pocs dies Marc Newlin, qui va descobrir la vulnerabilitat MouseJack fa set anys, va donar a conèixer els detalls d'una vulnerabilitat d'omissió d'autenticació Bluetooth que és present des de fa anys que afecta les piles Bluetooth d'Android, Linux, macOS i iOS i permet la substitució de pulsacions de tecles simulant l'activitat del dispositiu d'entrada connectat mitjançant Bluetooth.

L'error, identificat com a CVE-2023-45866, no requereix cap maquinari especial per explotar-lo i l'atac dóna accés a l'entrada del teclat, de manera que un atacant pot realitzar accions com executar ordres al sistema, instal·lar aplicacions i redirigir missatges.

«Diverses piles de Bluetooth tenen vulnerabilitats d?omissió d?autenticació que permeten a un atacant connectar-se a un host reconeixible sense la confirmació de l?usuari i injectar pulsacions de tecles», va dir l?investigador de seguretat Marc Newlin , que va revelar les falles als proveïdors de programari a l'agost del 2023.

Sobre la vulnerabilitat s'informa que hi és, específicament, enganya el dispositiu objectiu, fent creure que està connectat a un teclat Bluetooth aprofitant un «mecanisme d'aparellament no autenticat» definit a l'especificació Bluetooth.

La vulnerabilitat sorgeix pel fet que els controladors HID per a Bluetooth tenen una manera que facilita la creació i establiment de connexions xifrades per part d'un dispositiu perifèric remot, sense necessitat d'autenticació, de manera que es possibilita la transmissió de missatges de teclat per part dels dispositius connectats, sent processats per la pila HID. Aquest escenari propicia l‟execució d‟un atac remot de substitució de missatges HID, sense requerir intervenció per part de l‟usuari. Aquest tipus d'atac es pot dur a terme quan l'atacant es troba a una distància de fins a 100 metres de la víctima.

Vaig començar amb una investigació sobre els teclats sense fil per a jocs, però van resultar ser el tipus equivocat d'incendi en un contenidor d'escombraries, així que vaig buscar un desafiament al Magic Keyboard d'Apple. Tenia dues coses notablement absents a la meva investigació perifèrica anterior: Bluetooth i Apple.

La investigació va tenir un començament humil quan em vaig adonar que no sabia gairebé res sobre Bluetooth, macOS o iOS. Tenia molt per aprendre, però una pregunta va portar a l'altra, i aviat estava informant sobre vulnerabilitats d'injecció de pulsacions de tecles Bluetooth no autenticades a macOS i iOS, totes dues explotables en mode de bloqueig. En aquest punt, encara pensava que Bluetooth probablement estava bé, però el miratge de la seguretat dApple estava començant a esvair-se.

El procediment per aparellar dispositius sense autenticació està definit a les especificacions de Bluetooth i, depenent de la configuració de la pila de Bluetooth, possibilita la connexió d'un dispositiu sense requerir la confirmació de l'usuari (víctima).

Com ja es va esmentar a l'inici, el'atac no requereix cap maquinari especialitzat i es pot fer des d'un ordinador amb Linux usant un adaptador Bluetooth normal. S?espera que en el futur es publiquin detalls tècnics addicionals sobre la falla.

Els dispositius sense pegats són vulnerables en les condicions següents:

  • Els dispositius Android són vulnerables quan Bluetooth està habilitat
  • Linux/BlueZ requereix que Bluetooth sigui reconeixible/connectable
  • iOS y macOS són vulnerables quan Bluetooth està habilitat i s'ha aparellat un Magic Keyboard amb el telèfon o l'ordinador

A Linux, la vulnerabilitat va ser abordada al codi base de Bluez mitjançant la configuració «ClassicBondedOnly», la qual es va ajustar a «true». Aquesta modificació habilita un mode segur que permet establir connexions únicament després de l'aparellament, ja que anteriorment aquesta configuració estava establerta en «false», comprometent la seguretat per resoldre problemes de compatibilitat amb certs dispositius d'entrada

La pila Bluetooth emprada a les versions més recents d'Android va solucionar la vulnerabilitat en requerir autenticació per a totes les connexions xifrades. Les correccions per a Android estan disponibles únicament a les branques 11 a 14. Per als dispositius Pixel, la vulnerabilitat es va abordar mitjançant una actualització de microprogramari llançada al desembre. No obstant això, per a les versions d'Android compreses entre la 4.2.2 i la 10, la vulnerabilitat encara és present.

Finalment, si estàs interessat a poder conèixer més sobre això, pots consultar els detalls al següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.