Los actores de amenazas podrían aprovechar una falla crítica de seguridad de Bluetooth para tomar el control de dispositivos Android, Linux, macOS e iOS.
Seguimiento como CVE-2023-45866el problema se relaciona con un caso de omisión de autenticación que permite a los atacantes conectarse a dispositivos susceptibles e inyectar pulsaciones de teclas para lograr la ejecución del código como víctima.
“Múltiples pilas de Bluetooth tienen vulnerabilidades de omisión de autenticación que permiten a un atacante conectarse a un host reconocible sin la confirmación del usuario e inyectar pulsaciones de teclas”, dijo el investigador de seguridad. Marc NewlinOMS revelado las fallas a los proveedores de software en agosto de 2023.
Específicamente, el ataque engaña al dispositivo objetivo haciéndole creer que está conectado a un teclado Bluetooth aprovechando un “mecanismo de emparejamiento no autenticado” definido en la especificación Bluetooth.
La explotación exitosa de la falla podría permitir que un adversario cercano físicamente se conecte a un dispositivo vulnerable y transmita pulsaciones de teclas para instalar aplicaciones y ejecutar comandos arbitrarios.
Vale la pena señalar que el ataque no requiere ningún hardware especializado y se puede realizar desde una computadora Linux usando un adaptador Bluetooth normal. Se espera que en el futuro se publiquen detalles técnicos adicionales sobre la falla.
La vulnerabilidad afecta a una amplia gama de dispositivos con Android (desde la versión 4.2.2, lanzada en noviembre de 2012), iOS, Linux y macOS.
Además, el error afecta a macOS e iOS cuando Bluetooth está habilitado y se ha emparejado un Magic Keyboard con el dispositivo vulnerable. También funciona en el modo LockDown de Apple, cuyo objetivo es proteger contra amenazas digitales sofisticadas.
En un aviso publicado este mes, Google dicho CVE-2023-45866 “podría conducir a una escalada de privilegios remota (proximal/adyacente) sin necesidad de privilegios de ejecución adicionales”.