În lumea tehnologiei mobile, există o veste îngrijorătoare pentru utilizatorii de dispozitive Android, iOS, Google și Apple. O vulnerabilitate de autentificare în protocolul Bluetooth permite atacatorilor să se conecteze la dispozitive vulnerabile și să injecteze tastături virtuale. Această problemă, cunoscută sub numele de CVE-2023-45866, permite atacatorilor din apropiere să se conecteze la gazdele descoperite prin Bluetooth fără confirmarea utilizatorului.
Această vulnerabilitate a fost descoperită de inginerul de software Marc Newlin, care a avertizat cu privire la pericolul pe care-l prezintă. Potrivit lui Newlin, “Un atacator din apropiere poate să se conecteze la un dispozitiv vulnerabil prin Bluetooth neautentificat și să injecteze tastături pentru a, de exemplu, instala aplicații, executa comenzi arbitrare sau redirecționa mesaje, etc.”
Atacul poate fi realizat utilizând o mașină Linux și un adaptor Bluetooth obișnuit. Un adversar poate exploata vulnerabilitatea pentru a efectua acțiuni arbitrare, cu condiția ca aceste acțiuni să nu necesite o parolă sau autentificare biometrică.
Initial, Newlin a identificat această problemă în sistemele de operare macOS și iOS, care sunt vulnerabile chiar și în modul “Lockdown”. Ulterior, el a descoperit vulnerabilități similare în Android și Linux, constatând că acestea sunt rezultatul unei combinații de probleme de implementare și erori de protocol.
Potrivit lui Newlin, vulnerabilitățile funcționează prin inducerea în eroare a mașinii de starea gazdei Bluetooth în efectuarea perechii cu o tastatură falsă fără confirmarea utilizatorului. Mecanismul de pereche neautentificat subiacent este definit în specificația Bluetooth, iar erorile specifice de implementare îl expun atacatorului.
Conform inginerului, dispozitivele Android care rulează versiuni începând cu 4.2.2 sunt afectate, dacă au Bluetooth activat. Google a inclus patch-uri pentru această vulnerabilitate în actualizările de securitate pentru Android din decembrie 2023. Dispozitivele care rulează versiunea de patch de securitate 2023-12-05, disponibilă pentru Android 11 până la 14, sunt protejate împotriva acestei vulnerabilități.
De asemenea, dispozitivele Linux cu Bluetooth setat pe “descoperibil/conectabil” sunt afectate. Cu toate că problema a fost rezolvată pe această platformă în 2020, sub numele de CVE-2020-0556, “soluția a rămas dezactivată în mod implicit,” precizează Newlin. Ubuntu, Debian, Fedora, Gentoo, Arch și Alpine au anunțat corecția pentru această vulnerabilitate, dar numai ChromeOS a activat-o până în prezent.
În ceea ce privește macOS și iOS, acestea sunt, de asemenea, vulnerabile dacă Bluetooth-ul este activat și a fost realizată o pereche cu o tastatură Magic Keyboard. “Modul Lockdown nu previne acest atac,” a avertizat Newlin.
Această vulnerabilitate este o amenințare serioasă pentru utilizatorii de dispozitive Android, iOS, Google și Apple și evidențiază importanța actualizării frecvente a sistemelor de operare și a luării măsurilor adecvate de securitate pentru a proteja datele și dispozitivele personale. Este crucial ca utilizatorii să instaleze ultimele actualizări de securitate și să fie conștienți de riscurile legate de Bluetooth atunci când îl folosesc în medii nesigure.
This post was last modified on dec. 10, 2023, 12:07 PM 12:07