Tuş vuruşu enjeksiyonu, kötü amaçlı komutların veya tuş vuruşlarının, sistemin işlevselliğini tehlikeye atmak veya manipüle etmek için bir sisteme uzaktan enjekte edildiği ve genellikle yetkisiz erişim veya kontrol amacıyla istismar edildiği bir yöntemdir.
Bluetooth’taki kritik bir güvenlik açığı, saldırganların Kilitleme Modundaki cihazlar da dahil olmak üzere Android, Linux, macOS ve iOS cihazlarının kontrolünü ele geçirmesine olanak tanıyor. Bu güvenlik açığı şu şekilde izlenir: CVE-2023-45866 ve güvenlik araştırmacısı Marc Newlin tarafından açıklandı.
Saldırganların, kullanıcı onayı olmadan savunmasız cihazlara bağlanmasına ve tuş vuruşları eklemesine olanak tanıyarak, potansiyel olarak kötü amaçlı uygulamalar yüklemelerine, rastgele komutlar çalıştırmalarına ve diğer yetkisiz eylemler (şifre/biyometrik kimlik doğrulama gerektirenler hariç) gerçekleştirmelerine olanak tanır. Yazılım satıcılarına bu kusur Ağustos 2023’te bildirildi.
Bu güvenlik açığı ilk olarak 2016 yılında Bluetooth olmayan kablosuz fare ve klavyelerde tespit edildi. O zamanlar Bluetooth’un güvenli olduğu ve savunmasız özel protokollere daha iyi bir alternatif olarak tanıtıldığı varsayılmıştı.
2023 yılında bir zorluk Newlin’i Apple’ın Magic Keyboard’una odaklanmaya zorladı. Bluetooth’a güvenme ve Apple’ın güvenlik itibarı. İlk araştırmalar Bluetooth, macOS ve iOS hakkında sınırlı bilginin olduğunu ortaya çıkardı ve bu da kapsamlı öğrenmeyi gerektiriyordu.
Daha sonra, macOS ve iOS’ta kimliği doğrulanmamış Bluetooth tuş vuruşu yerleştirme güvenlik açıkları keşfedildi; Kilitleme Modu etkinleştirildi. Benzer kusurların Linux ve Android’de de tespit edilmesi, bireysel uygulamaların ötesinde daha geniş bir soruna işaret ediyor. Bluetooth HID spesifikasyon analizi, protokol tasarımı ve uygulama hatalarının bir kombinasyonunu ortaya çıkardı.
Newlin açıklamasında GitHub’da yayınla birden fazla Bluetooth yığınının kimlik doğrulamayı atlama güvenlik açıklarına sahip olduğu. Saldırı, Bluetooth spesifikasyonunda tanımlanan “doğrulanmamış bir eşleştirme mekanizmasından” yararlanarak hedef cihazı sahte bir klavyeyi kabul edecek şekilde kandırıyor.
Bu aldatmaca, yakındaki bir saldırganın bağlantı kurmasına ve tuş vuruşlarını enjekte etmesine, potansiyel olarak uygulamaları yüklemesine ve rastgele komutlar yürütmesine olanak tanır. Yama uygulanmamış cihazların aşağıdaki gibi belirli koşullar altında savunmasız olduğunu belirtmekte fayda var:
- Android: Bluetooth etkinleştirilmelidir.
- Linux/BlueZ: Bluetooth keşfedilebilir/bağlanabilir olmalıdır.
- iOS/macOS: Bluetooth etkinleştirilmeli ve cihazla bir Magic Keyboard eşleştirilmelidir.
Bu güvenlik açıklarından, Linux bilgisayardaki standart bir Bluetooth bağdaştırıcısıyla yararlanılabilir. Özellikle, bazı güvenlik açıkları daha önce ortaya çıkmıştır.Fare Jakı“, Android cihazları 4.2.2 sürümüne (2012’de piyasaya sürüldü) kadar etkiliyor.
Qualys Siber Tehdit Direktörü Ken Dunham, Hackread.com’a yaptığı bir yorumda şunları söyledi: “Android, Linux, MacOS ve iOS için mevcut olan iki yeni Bluetooth güvenlik açığı, yetkisiz saldırganların “kimliği doğrulanmamış bir eşleştirme” gerçekleştirmesine ve ardından muhtemelen yürütmeyi etkinleştirmesine olanak tanıyor kodun kullanılması ve isteğe bağlı komutların çalıştırılması.
“Bluetooth saldırıları yakın fiziksel yakınlıkla sınırlıdır. Geçici bir çözüm olarak, savunmasız sistemlerin kullanıcıları Bluetooth’u devre dışı bırakarak saldırı yüzeylerini ve yama yapılana kadar risklerini sınırlandırabilirler,” diye tavsiyede bulundu Dunham.
Linux güvenlik açığına yönelik bir düzeltme 2020’den bu yana mevcut olsa da (CVE-2020-0556), şaşırtıcı bir şekilde varsayılan olarak devre dışı bırakıldı. Büyük Linux dağıtımlarının duyurularına rağmen yalnızca ChromeOS’un düzeltmeyi uyguladığı biliniyor. CVE-2023-45866 için en son BlueZ yaması nihayet bu önemli düzeltmeyi varsayılan olarak etkinleştiriyor.
Bu, çok çeşitli cihazları etkileyen ve Bluetooth teknolojisine özgü potansiyel güvenlik risklerini açığa çıkaran ciddi bir güvenlik açığıdır. Ancak Google’a göre, “Android 11’den 14’e kadar olan sürümleri etkileyen bu sorunlara yönelik düzeltmeler, etkilenen OEM’ler tarafından kullanılabilir. Şu anda desteklenen tüm Pixel cihazları bu düzeltmeyi Aralık OTA güncellemeleri aracılığıyla alacak.”
ALAKALI HABERLER
- BlueRepli saldırısı Android’de Bluetooth kimlik doğrulamasını atlıyor
- BleedingTooth Bluetooth güvenlik açığı Linux cihazlarda RCE’ye izin veriyor
- Cihazlarınızı güncelleyin: Yeni Bluetooth kusuru, saldırganların trafiği izlemesine olanak tanıyor
- BlueBorne Bluetooth Kusuru Milyonlarca Akıllı Telefonu, IoT’yi ve PC’yi Etkiliyor
- Bilgisayar korsanları, Bluetooth kusurlarından yararlanarak Google’ın Nest Dropcam’lerini çökertebilir