Laut The Hacker News meldete der Sicherheitsforscher Marc Newlin die Sicherheitslücke im August 2023 an Softwareanbieter. Er sagte, die Bluetooth-Technologie verfüge über eine Sicherheitslücke zur Umgehung der Authentifizierung, die es Angreifern ermögliche, sich ohne Benutzerbestätigung und -bedienung mit Geräten in der Umgebung zu verbinden.
Der Fehler mit der Bezeichnung CVE-2023-45866 beschreibt eine Umgehung der Authentifizierung, die es einem Angreifer ermöglicht, sich mit Geräten zu verbinden und als Opfer Code auf Tastenanschlägen auszuführen. Der Angriff täuscht dem Zielgerät vor, es sei mit einer Bluetooth-Tastatur verbunden, indem er den in der Bluetooth-Spezifikation definierten Mechanismus für nicht authentifiziertes Pairing ausnutzt.
Der Bluetooth-Konnektivitätsstandard weist zahlreiche Sicherheitslücken auf
Die erfolgreiche Ausnutzung der Sicherheitslücke könnte es einem Angreifer innerhalb der Bluetooth-Reichweite ermöglichen, Tastenanschläge zu übertragen, um Anwendungen zu installieren und beliebige Befehle auszuführen. Der Angriff erfordert keine spezielle Hardware und kann von einem Linux-Computer mit einem Standard-Bluetooth-Adapter ausgeführt werden. Technische Details der Sicherheitslücke werden voraussichtlich in Zukunft veröffentlicht.
Die Bluetooth-Sicherheitslücke betrifft eine Vielzahl von Geräten mit Android 4.2.2 und höher, iOS, Linux und macOS. Sie betrifft macOS und iOS, wenn Bluetooth aktiviert ist und ein Apple Magic Keyboard mit dem anfälligen Gerät gekoppelt ist. Die Sicherheitslücke funktioniert auch im LockDown-Modus, Apples digitalem Bedrohungsschutzmodus. Laut Google kann der Fehler CVE-2023-45866 zu einer Rechteerweiterung von Geräten in unmittelbarer Nähe führen, ohne dass zusätzliche Ausführungsrechte erforderlich sind.
[Anzeige_2]
Quellenlink
Kommentar (0)