Kritik bir Bluetooth güvenlik açığı, tehdit aktörleri tarafından Android, Linux, macOS ve iOS cihazlarının kontrolünü ele geçirmek için kullanılabilir.
Şu şekilde izlendi: CVE-2023-45866sorun, saldırganların duyarlı cihazlara bağlanmasını ve kurban olarak kod yürütmek için tuş vuruşlarını enjekte etmesini sağlayan bir kimlik doğrulama atlama durumuyla ilgilidir.
Güvenlik araştırmacısı, “Birden fazla Bluetooth yığınında, bir saldırganın kullanıcı onayı olmadan keşfedilebilir bir ana bilgisayara bağlanmasına ve tuş vuruşlarını enjekte etmesine izin veren kimlik doğrulama atlama güvenlik açıkları var” dedi. Marc NewlinDSÖ açıklandı Ağustos 2023’te yazılım satıcılarına yönelik kusurlar.
Özellikle saldırı, Bluetooth spesifikasyonunda tanımlanan “kimliği doğrulanmamış bir eşleştirme mekanizmasından” yararlanarak hedef cihazı bir Bluetooth klavyeye bağlı olduğunu düşünerek aldatır.
Kusurun başarılı bir şekilde kullanılması, fiziksel olarak yakın mesafedeki bir saldırganın savunmasız bir cihaza bağlanmasına ve uygulamaları yüklemek ve rastgele komutlar çalıştırmak için tuş vuruşlarını iletmesine olanak tanıyabilir.
Saldırının herhangi bir özel donanım gerektirmediğini ve normal bir Bluetooth adaptörü kullanılarak bir Linux bilgisayardan gerçekleştirilebileceğini belirtmekte fayda var. Kusurun ek teknik ayrıntılarının gelecekte açıklanması bekleniyor.
Güvenlik açığı, Android (Kasım 2012’de yayımlanan 4.2.2 sürümüne geri dönerek), iOS, Linux ve macOS çalıştıran çok çeşitli cihazları etkilemektedir.
Ayrıca, Bluetooth etkinleştirildiğinde ve Magic Keyboard güvenlik açığı bulunan cihazla eşleştirildiğinde hata macOS ve iOS’u da etkiliyor. Ayrıca Apple’ın gelişmiş dijital tehditlere karşı koruma sağlayan Kilitleme Modunda da çalışır.
Bu ay yayınlanan bir danışma belgesinde, Google söz konusu CVE-2023-45866 “hiçbir ek yürütme ayrıcalığına gerek kalmadan uzaktan (yakın/bitişik) ayrıcalık artışına yol açabilir.”