Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Уязвимость в Bluetooth позволяет удаленно управлять Apple- и Andoid- устройствами

08/12/23

download (35)

Инженер-программист из компании SkySafe, Марк Ньюлин, обнаружил опасную уязвимость в Bluetooth, существующую примерно с 2012 года. Этот баг позволяет злоумышленникам подключаться к устройствам Apple, Android и Linux без аутентификации и вводить произвольные команды. Ошибка, получившая обозначение CVE-2023-45866, не требует специального оборудования для эксплуатации, что делает её особенно опасной, согласно Securitylab.

По словам исследователя, такую атаку можно осуществить через стандартный Bluetooth-адаптер на компьютере с операционной системой Linux.

В посте Ньюлина на GitHub говорится следующее: «Дефект позволяет обмануть механизм Bluetooth-сопряжения, заставив устройство подключить поддельную клавиатуру без аутентификации. Алгоритм неаутентифицированного сопряжения прописан в протоколе самого Bluetooth, но ошибки в его реализации на программном уровне открывают двери для злоумышленников».

Ньюлин планирует представить детали уязвимости и демонстрационный код на ближайшей конференции, но все же хочет подождать, пока проблема не будет устранена. Он уже сообщил о ней Apple, Google, Canonical и Bluetooth SIG.

Google заявляет, что исправления для версий Android 11-14 доступны производителям оригинального оборудования. Все поддерживаемые устройства Pixel получат обновление в декабре. Однако для Android 4.2.2 - 10 решения пока нет.

В Linux проблема была устранена в 2020 году, но большинство дистрибутивов, в том числе Ubuntu, Debian и другие, по умолчанию оставили обновление отключенным.

Уязвимость также затрагивает macOS и iOS. Угроза особенно актуальна, когда Bluetooth активирован и к устройству подключена клавиатура Magic Keyboard. Apple подтвердила наличие проблемы, но пока не делится планами по ее исправлению.

Темы:AndroidLinuxУгрозыBluetoothSkySafe
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...