Laut The Hacker News meldete der Sicherheitsforscher Marc Newlin die Sicherheitslücke im August 2023 an Softwareanbieter. Er sagte, die Bluetooth-Technologie verfüge über eine Sicherheitslücke zur Umgehung der Authentifizierung, die es Angreifern ermögliche, sich ohne Benutzerbestätigung mit Geräten in der Umgebung zu verbinden und Vorgänge auszuführen.
Der Fehler mit der Bezeichnung CVE-2023-45866 beschreibt eine Authentifizierungsumgehung, die es einem Angreifer ermöglicht, sich mit Geräten zu verbinden und Tastatureingaben auszuführen, um Code als Opfer auszuführen. Der Angriff täuscht dem Zielgerät vor, es sei mit einer Bluetooth-Tastatur verbunden, indem er den in der Bluetooth-Spezifikation definierten Mechanismus für nicht authentifiziertes Pairing ausnutzt.
Der Bluetooth-Konnektivitätsstandard weist zahlreiche Sicherheitslücken auf
Die erfolgreiche Ausnutzung der Sicherheitslücke könnte es einem Angreifer in Reichweite einer Bluetooth-Verbindung ermöglichen, Tastatureingaben zu übertragen, um Anwendungen zu installieren und beliebige Befehle auszuführen. Der Angriff erfordert keine spezielle Hardware und kann von einem Linux-Computer mit einem Standard-Bluetooth-Adapter ausgeführt werden. Technische Details zur Sicherheitslücke werden voraussichtlich in Zukunft veröffentlicht.
Die Bluetooth-Sicherheitslücke betrifft eine Vielzahl von Geräten mit Android ab Version 4.2.2, iOS, Linux und macOS. Die Sicherheitslücke betrifft macOS und iOS, wenn Bluetooth aktiviert ist und ein Apple Magic Keyboard mit dem anfälligen Gerät gekoppelt ist. Sie funktioniert auch im LockDown-Modus, Apples digitalem Bedrohungsschutzmodus. Laut Google kann der Fehler CVE-2023-45866 zu einer Rechteerweiterung von Geräten in unmittelbarer Nähe führen, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
[Anzeige_2]
Quellenlink
Kommentar (0)