آسیبپذیری جدید بلوتوث به مهاجمان امکان کنترل دستگاههای اندروید، لینوکس، مکاواس و آیاواس را میدهد.
این اسیبپذیری که با شناسه CVE-2023-45866 ردیابی میشود، به یک حالت از عبور از احراز هویت مرتبط است که به مهاجمان اجازه میدهد به دستگاههای آسیبپذیر متصل شوند و با تزریق keystrokes بتوانند کدها را اجرا کنند.
مارک نیولین، محقق امنیتی، که در آگوست ۲۰۲۳ این نقصها را به تولیدکنندگان نرمافزار اطلاع داد، گفت: «چند پشته بلوتوث دارای آسیبپذیریهای دور زدن احراز هویت هستند که به مهاجم اجازه میدهد بدون نیاز به تأیید کاربر به یک میزبان قابل شناسایی متصل شود و keystrokes را تزریق کند».
به طور خاص، این حمله با استفاده از «مکانیسم جفتسازی تأیید نشده» که در مشخصات بلوتوث تعریف شده است، دستگاه مورد نظر را فریب میدهد تا فکر کند به صفحه کلید بلوتوث متصل است.
بهرهبرداری موفقیتآمیز از این نقص میتواند به عامل مخرب نزدیک به قربانی اجازه دهد تا به یک دستگاه آسیبپذیر متصل شود و برای نصب برنامهها و اجرای دستورات دلخواه، keystrokes را ارسال کند.
شایان ذکر است که این حمله به هیچ سخت افزار تخصصی نیاز ندارد و می تواند از طریق یک کامپیوتر لینوکس با استفاده از آداپتور بلوتوث معمولی انجام شود. انتظار میرود جزئیات فنی بیشتری از این نقص در آینده منتشر شود.
این آسیبپذیری طیف گستردهای از دستگاههای دارای Android (به نسخه 4.2.2 که در نوامبر ۲۰۱۲ منتشر شد)، iOS، Linux و macOS را تحت تأثیر قرار میدهد.
علاوه بر این، این باگ روی macOS و iOS زمانی که بلوتوث فعال باشد و کیبورد جادویی با دستگاه آسیبپذیر جفت شده باشد تاثیر میگذارد. همچنین در حالت LockDown اپل نیز کار می کند، که به منظور ایمن سازی در برابر تهدیدات دیجیتال پیچیده طراحی شده است.
گوگل گفت که CVE-2023-45866 میتواند منجر به افزایش امتیاز از راه دور (تقریبا/ مجاور) بدون نیاز به امتیازات اجرایی اضافی شود.
منبع: https://thehackernews.com/2023/12/new-bluetooth-flaw-let-hackers-take.html