威胁行为者可能会利用一个关键的蓝牙安全漏洞来控制Android、Linux、macOS和iOS设备。
该问题被追踪为CVE-2023-45866安卓版蓝牙黑客,与一个身份验证绕过的案例有关安卓版蓝牙黑客,该案例使攻击者能够连接到易受影响的设备并注入击键安卓版蓝牙黑客,以实现作为受害者的代码执行。
安全研究员Marc Newlin在2023年8月向软件供应商披露了这些缺陷,他说安卓版蓝牙黑客:“多个蓝牙堆栈存在身份验证绕过漏洞,允许攻击者在没有用户确认的情况下连接到可发现的主机并注入击键。”。
具体来说,该攻击利用蓝牙规范中定义的“未经验证的配对机制”,欺骗目标设备,使其认为自己连接到了蓝牙键盘。
成功利用该漏洞可能会使物理距离很近的对手连接到易受攻击的设备,并传输击键以安装应用程序和运行任意命令。
值得指出的是,该攻击不需要任何专门的硬件,可以使用常规蓝牙适配器在Linux计算机上执行。该缺陷的其他技术细节预计将在未来公布。
该漏洞影响运行Android(可追溯到2012年11月发布的4.2.2版本)、iOS、Linux和macOS的各种设备。
此外,当蓝牙启用并且魔术键盘与易受攻击的设备配对时,该漏洞会影响macOS和iOS。它也可以在苹果的锁定模式下工作,这是为了防止复杂的数字威胁。
在本月发布的一份公告中,谷歌表示,CVE-2023-45866“可能导致远程(近端/相邻)权限升级,不需要额外的执行权限。”
原文链接安卓版蓝牙黑客:New Bluetooth Flaw Let Hackers Take Over Android, Linux, macOS, and iOS Devices
https://thehackernews.com/2023/12/new-bluetooth-flaw-let-hackers-take.html
标签: 安卓版蓝牙黑客