Bluetooth-haavoittuvuuden avulla voit hallita Android-, Linux-, macOS- ja iOS-laitteita

alttius

Jos näitä puutteita hyödynnetään, hyökkääjät voivat päästä luvattomasti arkaluontoisiin tietoihin tai aiheuttaa yleensä ongelmia

Muutama päivä sitten Marc Newlin, joka löysi MouseJack-haavoittuvuuden seitsemän vuotta sitten, julkaisi yksityiskohdat Bluetooth-todennuksen ohituksen haavoittuvuudesta joka on ollut olemassa jo vuosia vaikuttaen Androidin, Linuxin, macOS:n ja iOS:n Bluetooth-pinoihin ja mahdollistaa näppäinpainallusten korvaamisen simuloimalla toimintaa Bluetoothin kautta yhdistetystä syöttölaitteesta.

Virhe, tunnistettu CVE-2023-45866, ei vaadi mitään erikoislaitteistoa hyödyntääkseen ja hyökkäys antaa pääsyn näppäimistösyötteisiin, joilla hyökkääjä voi suorittaa toimintoja, kuten suorittaa komentoja järjestelmässä, asentaa sovelluksia ja ohjata viestejä.

"Useissa Bluetooth-pinoissa on todennuksen ohitushaavoittuvuuksia, joiden avulla hyökkääjä voi muodostaa yhteyden tunnistettavaan isäntään ilman käyttäjän vahvistusta ja ruiskuttaa näppäinpainalluksia", sanoi tietoturvatutkija Marc Newlin, joka paljastaa puutteet ohjelmistotoimittajille elokuussa 2023.

Haavoittuvuuden osalta kerrotaan, että se on erityisesti se huijaa kohdelaitetta, mikä saa sen uskomaan, että se on yhdistetty Bluetooth-näppäimistöön hyödyntämällä Bluetooth-spesifikaatioissa määriteltyä "todistamatonta pariliitosmekanismia".

Haavoittuvuus syntyy, koska Bluetoothin HID-ajureilla on tila, jonka avulla on helppo luoda ja muodostaa salattuja yhteyksiä etäoheislaitteella, todennusta ei vaadita, joka mahdollistaa HID-pinon käsittelemien näppäimistöviestien lähettämisen yhdistettyjen laitteiden kautta. Tämä skenaario rohkaisee etä-HID-sanomien korvaushyökkäyksen suorittamiseen ilman käyttäjän toimia. Tämäntyyppinen hyökkäys voidaan suorittaa, kun hyökkääjä on enintään 100 metrin päässä uhrista.

Aloitin langattomien pelinäppäimistöjen tutkimisen, mutta ne osoittautuivat vääränlaisiksi roskapostiksi, joten etsin haastetta Applen Magic Keyboardista. Aiemmasta oheistutkimuksestani puuttui selvästi kaksi asiaa: Bluetooth ja Apple.

Tutkimus alkoi vaatimattomalla tavalla, kun tajusin, etten tiennyt juuri mitään Bluetoothista, macOS:stä tai iOS:stä. Minulla oli paljon opittavaa, mutta yksi kysymys johti toiseen, ja pian raportoin todentamattomista Bluetooth-näppäilyn injektiohaavoittuvuuksista macOS:ssä ja iOS:ssä, joita molempia voi hyödyntää lukitustilassa. Tässä vaiheessa ajattelin edelleen, että Bluetooth oli luultavasti kunnossa, mutta Applen tietoturvan mirage alkoi hiipua.

Laitteiden pariliitos ilman todennusta on määritelty Bluetooth-spesifikaatioissa, ja se mahdollistaa Bluetooth-pinon kokoonpanosta riippuen laitteen yhdistämisen ilman käyttäjän (uhrin) vahvistusta.

Kuten jo alussa mainittiin, jaHyökkäys ei vaadi erikoislaitteistoa ja se voidaan suorittaa Linux-tietokoneelta käyttämällä normaalia Bluetooth-sovitinta. Lisää teknisiä yksityiskohtia virheestä odotetaan julkaistavan tulevaisuudessa.

Pakkaamattomat laitteet ovat haavoittuvia seuraavissa olosuhteissa:

  • Android-laitteet ovat haavoittuvia, kun Bluetooth on käytössä
  • Linux/BlueZ vaatii Bluetoothin olevan löydettävissä/liitettävissä
  • iOS y macOS ovat haavoittuvia, kun Bluetooth on käytössä ja taikanäppäimistö on liitetty pariksi puhelimesi tai tietokoneesi kanssa

Linuxissa haavoittuvuus korjattiin Bluez-koodikannassa "ClassicBondedOnly"-asetuksella, jonka arvoksi määritettiin "true". Tämä muutos mahdollistaa suojatun tilan, joka sallii yhteyksien muodostamisen vasta pariliitoksen muodostamisen jälkeen, koska aiemmin tämä kokoonpano oli asetettu "false" -tilaan, mikä vaarantaa turvallisuuden tiettyjen syöttölaitteiden yhteensopivuusongelmien ratkaisemiseksi.

Androidin uusimmissa versioissa käytetty Bluetooth-pino korjasi haavoittuvuuden vaatimalla todennusta kaikille salatuille yhteyksille. Korjaukset Androidille ovat saatavilla vain osissa 11–14. Pixel-laitteiden haavoittuvuus korjattiin joulukuussa julkaistulla laiteohjelmistopäivityksellä. Android-versioissa 4.2.2–10 haavoittuvuus on kuitenkin edelleen olemassa.

Lopuksi, jos olet kiinnostunut tietämään siitä lisää, voit tutustua yksityiskohtiin osoitteessa seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.