Prieš kelias dienas Marcas Newlinas, kuris prieš septynerius metus atrado „MouseJack“ pažeidžiamumą, išleido išsamią informaciją apie „Bluetooth“ autentifikavimo apėjimo pažeidžiamumą kuri veikia jau daugelį metų, paveikdama „Android“, „Linux“, „MacOS“ ir „iOS“ „Bluetooth“ paketus ir leidžia pakeisti klavišų paspaudimus imituojant veiklą įvesties įrenginį, prijungtą per „Bluetooth“.
Klaida, identifikuotas kaip CVE-2023-45866, jai išnaudoti nereikia jokios specialios aparatinės įrangos ir ataka suteikia prieigą prie klaviatūros įvesties, su kuria užpuolikas gali atlikti tokius veiksmus kaip komandų vykdymas sistemoje, programų diegimas ir pranešimų peradresavimas.
„Keletas „Bluetooth“ paketų turi autentifikavimo apėjimo spragų, leidžiančių užpuolikui prisijungti prie atpažįstamo pagrindinio kompiuterio be vartotojo patvirtinimo ir suleisti klavišų paspaudimus“, – sakė saugumo tyrinėtojas Marcas Newlinas, 2023 m. rugpjūtį programinės įrangos pardavėjams atskleidęs trūkumus.
Kalbant apie pažeidžiamumą, pranešama, kad konkrečiai, tai apgaudinėja tikslinį įrenginį, todėl manoma, kad jis yra prijungtas prie „Bluetooth“ klaviatūros pasinaudojant „neautentifikuoto susiejimo mechanizmu“, apibrėžtu „Bluetooth“ specifikacijoje.
Pažeidžiamumas kyla dėl to „Bluetooth“ HID tvarkyklės turi režimą, leidžiantį lengvai kurti ir užmegzti šifruotus ryšius nuotoliniu išoriniu įrenginiu, nereikia autentifikavimo, kuri leidžia perduoti klaviatūros pranešimus iš prijungtų įrenginių, kuriuos apdoroja HID krūva. Šis scenarijus skatina vykdyti nuotolinę HID pranešimų pakeitimo ataką, nereikalaujant vartotojo įsikišimo. Tokio tipo ataka gali būti įvykdyta, kai užpuolikas yra iki 100 metrų atstumu nuo aukos.
Pradėjau nuo tam tikrų belaidžių žaidimų klaviatūrų tyrimų, tačiau pasirodė, kad jos buvo netinkamos šiukšlių dėžės ugnis, todėl ieškojau iššūkio Apple Magic Keyboard. Mano ankstesniuose periferiniuose tyrimuose pastebimai trūko dviejų dalykų: „Bluetooth“ ir „Apple“.
Tyrimas prasidėjo nuolankiai, kai supratau, kad beveik nieko nežinau apie „Bluetooth“, „MacOS“ ar „iOS“. Turėjau daug ko išmokti, bet vienas klausimas vedė prie kito, ir netrukus pranešiau apie neautentifikuotus „Bluetooth“ klavišų paspaudimų įpurškimo pažeidžiamumus „macOS“ ir „iOS“, kuriuos abu galima išnaudoti užrakinimo režimu. Šiuo metu vis dar maniau, kad „Bluetooth“ tikriausiai yra gerai, tačiau „Apple“ saugumo miražas pradėjo blėsti.
Įrenginių susiejimo be autentifikavimo procedūra yra apibrėžta „Bluetooth“ specifikacijose ir, atsižvelgiant į „Bluetooth“ dėklo konfigūraciją, suteikia galimybę prijungti įrenginį nereikalaujant vartotojo (aukos) patvirtinimo.
Kaip jau minėta pradžioje, irAtaka nereikalauja jokios specializuotos aparatinės įrangos ir gali būti vykdoma naudojant Linux kompiuterį naudojant įprastą Bluetooth adapterį. Tikimasi, kad ateityje bus paskelbta papildomos techninės detalės dėl defekto.
Nepataisyti įrenginiai yra pažeidžiami šiomis sąlygomis:
- „Android“ įrenginiai yra pažeidžiami, kai įjungtas „Bluetooth“.
- Linux/BlueZ reikia, kad „Bluetooth“ būtų aptinkamas / prijungiamas
- "iOS" y macOS yra pažeidžiami, kai įjungtas „Bluetooth“ ir „Magic“ klaviatūra susieta su telefonu ar kompiuteriu
„Linux“ sistemoje pažeidžiamumas buvo pašalintas „Bluez“ kodų bazėje naudojant „ClassicBondedOnly“ nustatymą, kuris buvo nustatytas į „true“. Šis pakeitimas įgalina saugų režimą, leidžiantį užmegzti ryšius tik po susiejimo, nes anksčiau ši konfigūracija buvo nustatyta kaip „klaidinga“, o tai kelia pavojų saugumui, siekiant išspręsti suderinamumo su tam tikrais įvesties įrenginiais problemas.
Naujausiose „Android“ versijose naudotas „Bluetooth“ paketas ištaisė pažeidžiamumą reikalaujant visų šifruotų ryšių autentifikavimo. „Android“ pataisymai pasiekiami tik 11–14 skyriuose. „Pixel“ įrenginių pažeidžiamumas buvo pašalintas gruodžio mėn. išleistu programinės įrangos atnaujinimu. Tačiau „Android“ versijose nuo 4.2.2 iki 10 pažeidžiamumas vis dar yra.
Galiausiai, jei norite sužinoti daugiau apie tai, galite peržiūrėti išsamią informaciją sekanti nuoroda.