蓝牙曝身份验证绕过漏洞,可向移动设备注入击键并执行代码

新的蓝牙缺陷让黑客接管Android,Linux,MacOS和iOS设备

最近的网络安全观察中,攻击者可能会利用一个关键的蓝牙安全漏洞来控制 Android、Linux、macOS 和 iOS 设备。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该漏洞的编号为 CVE-2023-45866,涉及身份验证绕过的情况,该情况使攻击者能够连接到易受影响的设备并注入击键以实现代码执行。

安全研究人员于2023年8月披露了这个漏洞,并表示,多个蓝牙堆栈存在身份验证绕过漏洞,允许攻击者在无需用户确认的情况下连接到可发现的主机并注入击键。

具体来说,该攻击利用蓝牙规范中定义的未经身份验证的配对机制,欺骗目标设备,使其认为自己已连接到蓝牙键盘。

成功利用该漏洞可能会允许物理上非常接近的对手连接到易受攻击的设备并传输击键以安装应用程序并运行任意命令。

值得指出的是,该攻击不需要任何专门的硬件,并且可以使用常规蓝牙适配器从 Linux 计算机执行。该漏洞的更多技术细节预计将在未来公开。

该漏洞影响运行 Android(可追溯到 2012 年 11 月发布的 4.2.2 版本)、iOS、Linux 和 macOS 的多种设备,还可以在苹果的锁定模式下运行。

 

蓝牙曝身份验证绕过漏洞,可向移动设备注入击键并执行代码

极牛网精选文章《蓝牙曝身份验证绕过漏洞,可向移动设备注入击键并执行代码》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/26732.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
威胁感知的头像威胁感知认证作者
上一篇 2023年12月6日 上午11:00
下一篇 2023年12月10日 上午11:00

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部