一个关键的蓝牙安全漏洞可能被威胁行为者利用,以控制Android、Linux、macOS和iOS设备。
跟踪为CVE-2023-45866,该问题涉及身份验证绕过的情况下,使攻击者能够连接到易受影响的设备,并注入击键来实现代码执行作为受害者。
“多个蓝牙堆栈有身份验证绕过漏洞,允许攻击者在没有用户确认的情况下连接到一个可发现的主机,并注入击键,”安全研究人员Marc Newlin,他在2023年8月向软件供应商披露了这些漏洞。
具体而言,攻击利用蓝牙规范中定义的”未经身份验证的配对机制”欺骗目标设备,使其以为自己连接到了蓝牙键盘。
成功利用该漏洞可以让物理距离很近的对手连接到易受的设备,并传输按键来安装应用程序和运行任意命令。
值得指出的是,这种攻击不需要任何专门的硬件,可以在Linux计算机上使用常规的蓝牙适配器执行。预计该缺陷的更多技术细节将在未来发布。
该漏洞影响了广泛的设备运行Android(回到版本4.2.2,这是在2012年11月发布),iOS,linux,和macOS。
此外,该漏洞影响macOS和iOS时,蓝牙启用和魔术键盘已与脆弱的设备配对。它也适用于苹果的LockDown模式,这是为了防止复杂的数字威胁。
在本月发布的一份报告中,谷歌表示CVE-2023-45866“可能导致远程(近端/相邻)权限升级,而不需要额外的执行权限。”