کشف آسیب پذیری جدید در بلوتوث
به گزارش کارگروه امنیت خبرگزاری سایبربان، این آسیب پذیری که با نام CVE-2023-45866 ردیابی میشود، مربوط به یک مورد بای پس احراز هویت است که مهاجمان را قادر میسازد به دستگاههای حساس متصل شوند و برای دستیابی به اجرای کد به عنوان قربانی، ضربههای کلید را ردیابی کنند.
مارک نیولین، محقق امنیتی که در آگوست 2023 این آسیب پذیریها را برای فروشندگان نرمافزار فاش کرد، گفت:
بلوتوث دارای آسیبپذیریهای دور زدن احراز هویت است که به مهاجم اجازه میدهد بدون تأیید کاربر به یک میزبان قابل شناسایی متصل شود و کلید را تزریق کند.
به طور خاص، این حمله با استفاده از «مکانیسم جفتسازی تأیید نشده» که در مشخصات بلوتوث تعریف شده است، دستگاه مورد نظر را فریب میدهد تا فکر کند به صفحه کلید بلوتوث متصل است.
بهرهبرداری موفقیتآمیز از این نقص میتواند به دشمن در مجاورت فیزیکی اجازه دهد تا به یک دستگاه آسیبپذیر متصل شود و برای نصب برنامهها و اجرای دستورات دلخواه، ضربههای کلید را ارسال کند.
شایان ذکر است که این حمله به هیچ سخت افزار تخصصی نیاز ندارد و می تواند از طریق یک کامپیوتر لینوکس با استفاده از آداپتور بلوتوث معمولی انجام شود.
انتظار میرود جزئیات فنی بیشتری از این نقص در آینده منتشر شود.
این آسیبپذیری طیف گستردهای از دستگاههای دارای اندروید به نسخه 4.2.2 که در نوامبر 2012 منتشر شد، آی اوس، لینوکس و مک را تحت تأثیر قرار میدهد.
علاوه بر این، زمانی که بلوتوث فعال باشد و کیبورد جادویی با دستگاه آسیبپذیر جفت شده باشد، این باگ روی سیستم عامل مک و آی او اس تأثیر میگذارد.
همچنین این نقص در حالت لاک داون (LockDown) اپل نیز کار می کند؛ حالتی که به منظور ایمن سازی در برابر تهدیدات دیجیتال پیچیده طراحی شده است.
در توصیهای که در این ماه منتشر شد، گوگل گفت که آسیب پذیری CVE-2023-45866 میتواند منجر به افزایش امتیاز از راه دور بدون نیاز به امتیازات اجرایی اضافی شود.