蓝牙漏洞可让您控制 Android、Linux、macOS 和 iOS 设备

漏洞

如果被利用,这些漏洞可能允许攻击者未经授权访问敏感信息或通常会导致问题

几天前 马克·纽林,七年前发现了 MouseJack 漏洞,发布了蓝牙身份验证绕过漏洞的详细信息 它多年来一直影响着 Android、Linux、macOS 和 iOS 的蓝牙堆栈, 允许通过模拟活动来替换击键 通过蓝牙连接的输入设备。

错误, 识别为 CVE-2023-45866,不需要任何特殊硬件即可利用 该攻击允许访问键盘输入,攻击者可以利用键盘输入执行诸如在系统上执行命令、安装应用程序和重定向消息等操作。

安全研究人员 Marc Newlin 于 2023 年 XNUMX 月向软件供应商披露了这些缺陷,他表示:“多个蓝牙堆栈存在身份验证绕过漏洞,攻击者可以在未经用户确认的情况下连接到可识别的主机并注入击键。”

关于该漏洞,据报道, 具体来说,它会欺骗目标设备,使其相信自己是通过利用蓝牙规范中定义的“未经身份验证的配对机制”连接到蓝牙键盘的。

该漏洞的出现是因为 蓝牙的 HID 驱动程序具有一种可以轻松创建和建立加密连接的模式 通过远程外围设备, 无需身份验证,它允许连接的设备传输由 HID 堆栈处理的键盘消息。这种情况会鼓励执行远程 HID 消息替换攻击,而无需用户干预。当攻击者距离受害者 100 米以内时,就可以进行此类攻击。

我开始对无线游戏键盘进行一些研究,但结果证明它们是错误的垃圾箱火灾,所以我在苹果的妙控键盘中寻找挑战。我之前的外设研究中明显缺少两件事:蓝牙和苹果。

当我意识到我对蓝牙、macOS 或 iOS 几乎一无所知时,这项研究的起点并不高。我有很多东西需要学习,但一个问题又引发了另一个问题,很快我就报告了 macOS 和 iOS 中未经身份验证的蓝牙击键注入漏洞,这两个漏洞都可以在锁定模式下利用。此时,我仍然认为蓝牙可能没问题,但苹果安全的幻影开始褪色。

蓝牙规范中定义了无需身份验证的设备配对过程,并且根据蓝牙堆栈的配置,无需用户(受害者)确认即可连接设备。

正如一开始已经提到的,并且该攻击不需要任何专门的硬件,可以从 Linux 计算机上执行 使用普通的蓝牙适配器。有关该缺陷的更多技术细节预计将在未来发布。

未打补丁的设备在以下情况下容易受到攻击:

  • 安卓设备 启用蓝牙时容易受到攻击
  • Linux/BlueZ 要求蓝牙可发现/可连接
  • iOS y macos 当启用蓝牙并且妙控键盘已与您的手机或计算机配对时,容易受到攻击

在 Linux 上,该漏洞已通过 Bluez 代码库中的“ClassicBondedOnly”设置(设置为“true”)得到解决。此修改启用了安全模式,仅允许在配对后建立连接,因为之前此配置被设置为“假”,为了解决与某些输入设备的兼容性问题而损害了安全性

最新版本的 Android 中使用的蓝牙堆栈修复了该漏洞 要求对所有加密连接进行身份验证。针对 Android 的修复仅在分支 11 至 14 中可用。对于 Pixel 设备,该漏洞已通过 4.2.2 月发布的固件更新得到解决。但是,对于 10 至 XNUMX 之间的 Android 版本,该漏洞仍然存在。

最后,如果您有兴趣了解更多,可以查阅详情 以下链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。