Kritičnu Bluetooth sigurnosnu grešku mogli bi iskoristiti hakeri kako bi preuzeli kontrolu nad Android, Linux, macOS i iOS uređajima.
Praćen kao CVE-2023-45866, problem se odnosi na slučaj zaobilaženja autentikacije koji omogućava napadačima da se povežu sa osjetljivim uređajima i ubace keystrokes kako bi postigli izvršenje koda kao žrtva.
„Više Bluetooth stekova ima ranjivosti za zaobilaženje autentikacije koje dozvoljavaju napadaču da se poveže s hostom koji se može otkriti bez korisničke potvrde i ubrizgavanja tipki“, rekao je sigurnosni istraživač Marc Newlin, koji je otkrio nedostatke dobavljačima softvera u avgustu 2023.
Konkretno, napad obmanjuje ciljni uređaj da pomisli da je povezan sa Bluetooth tastaturom koristeći prednosti “neautorizovanog mehanizma uparivanja” koji je definisan u Bluetooth specifikaciji.
Uspješno iskorištavanje propusta moglo bi omogućiti protivniku u neposrednoj fizičkoj blizini da se poveže s ranjivim uređajem i prenese pritiske na tipku za instaliranje aplikacija i pokretanje proizvoljnih naredbi.
Vrijedi naglasiti da napad ne zahtijeva nikakav specijalizovani hardver i da se može izvesti sa Linux računara pomoću običnog Bluetooth adaptera. Očekuje se da će dodatni tehnički detalji greške biti objavljeni u budućnosti.
Ranjivost utiče na širok raspon uređaja koji koriste Android (vraćajući se na verziju 4.2.2, koja je objavljena u novembru 2012.), iOS, Linux i macOS.
Nadalje, greška utiče na macOS i iOS kada je Bluetooth omogućen i Magic Keyboard je uparen sa ranjivim uređajem. Također radi u Appleovom LockDown modu, koji je namijenjen zaštiti od sofisticiranih digitalnih prijetnji.
U savjetu objavljenom ovog mjeseca, Google je rekao da bi CVE-2023-45866 “mogao dovesti do udaljene (proksimalne/susjedne) eskalacije privilegija bez potrebe za dodatnim privilegijama za izvršavanje.”
Izvor: The Hacker News