En Bluetooth-sårbarhet gör att du kan ta kontroll över Android-, Linux-, macOS- och iOS-enheter

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

Några dagar sen Marc Newlin, som upptäckte MouseJack-sårbarheten för sju år sedan, släppte detaljer om en sårbarhet för förbikoppling av Bluetooth-autentisering som har funnits i flera år och påverkat Bluetooth-stackarna för Android, Linux, macOS och iOS och tillåter ersättning av tangenttryckningar genom att simulera aktiviteten på inmatningsenheten ansluten via Bluetooth.

Felet, identifieras som CVE-2023-45866, kräver ingen speciell hårdvara för att utnyttja och attacken ger tillgång till tangentbordsinmatning, med vilken en angripare kan utföra åtgärder som att utföra kommandon på systemet, installera applikationer och omdirigera meddelanden.

"Flera Bluetooth-stackar har autentiseringsförbikopplingssårbarheter som gör att en angripare kan ansluta till en igenkännbar värd utan användarbekräftelse och injicera tangenttryckningar", sa säkerhetsforskaren Marc Newlin, som avslöjade bristerna för programvaruleverantörer i augusti 2023.

När det gäller sårbarheten rapporteras det att det är, specifikt, det lurar målenheten, vilket får den att tro att den är ansluten till ett Bluetooth-tangentbord genom att dra fördel av en "oautenticerad parningsmekanism" som definieras i Bluetooth-specifikationen.

Sårbarheten uppstår pga HID-drivrutiner för Bluetooth har ett läge som gör det enkelt att skapa och upprätta krypterade anslutningar av en extern kringutrustning, ingen autentisering krävs, som möjliggör överföring av tangentbordsmeddelanden av de anslutna enheterna, som bearbetas av HID-stacken. Det här scenariot uppmuntrar exekvering av en fjärrattack för ersättning av HID-meddelanden, utan att användaren behöver ingripa. Denna typ av attack kan utföras när angriparen befinner sig upp till 100 meter från offret.

Jag började med lite forskning om trådlösa speltangentbord, men de visade sig vara fel typ av soptunna, så jag letade efter en utmaning i Apples Magic Keyboard. Jag hade två saker märkbart frånvarande från min tidigare perifera forskning: Bluetooth och Apple.

Forskningen hade en ödmjuk början när jag insåg att jag nästan inte visste något om Bluetooth, macOS eller iOS. Jag hade mycket att lära mig, men en fråga ledde till en annan, och snart rapporterade jag om oautentiserade svagheter för Bluetooth-tangentinjektion i macOS och iOS, båda exploaterbara i låst läge. Vid det här laget trodde jag fortfarande att Bluetooth förmodligen var bra, men hägringen av Apples säkerhet började blekna.

Proceduren för att para ihop enheter utan autentisering definieras i Bluetooth-specifikationerna och, beroende på konfigurationen av Bluetooth-stacken, gör det möjligt att ansluta en enhet utan att kräva bekräftelse från användaren (offret).

Som redan nämnts i början, ochAttacken kräver ingen specialiserad hårdvara och kan utföras från en Linux-dator med en vanlig Bluetooth-adapter. Ytterligare tekniska detaljer om felet förväntas släppas i framtiden.

Opatchade enheter är sårbara under följande förhållanden:

  • Android-enheter är sårbara när Bluetooth är aktiverat
  • Linux/BlueZ kräver att Bluetooth är upptäckbart/anslutbart
  • iOS y MacOS är sårbara när Bluetooth är aktiverat och ett magiskt tangentbord har parats ihop med din telefon eller dator

På Linux åtgärdades sårbarheten i Bluez-kodbasen genom inställningen "ClassicBondedOnly", som var inställd på "true". Denna modifiering möjliggör ett säkert läge som gör att anslutningar endast kan upprättas efter parning, eftersom denna konfiguration tidigare var inställd på "false", vilket äventyrar säkerheten för att lösa kompatibilitetsproblem med vissa indataenheter

Bluetooth-stacken som användes i de senaste versionerna av Android fixade sårbarheten genom att kräva autentisering för alla krypterade anslutningar. Fixar för Android är endast tillgängliga i grenarna 11 till 14. För Pixel-enheter åtgärdades sårbarheten genom en firmwareuppdatering som släpptes i december. Men för Android-versioner mellan 4.2.2 och 10 är sårbarheten fortfarande närvarande.

Slutligen, om du är intresserad av att veta mer om det, kan du konsultera detaljerna i följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.