Kritik Bluetooth Kusuru Android, Apple ve Linux Cihazlarının Devralınmasına Maruz Kalıyor


Saldırganlar kritik bir durumdan yararlanabilir Bluetooth güvenlik açığı Bu, yıllardır macOS, iOS, Android ve Linux cihaz platformlarında büyük ölçüde fark edilmeden gizleniyor. Tuş vuruşu enjeksiyonu güvenlik açığı, bir saldırganın hedeflenen cihazı sanki bir Bluetooth klavyeye bağlıymış gibi kontrol etmesine ve uç noktaya bağlı olarak çeşitli işlevleri uzaktan gerçekleştirmesine olanak tanır.

Şu şekilde izlendi: CVE-2023-45866, Bluetooth protokolünün çeşitli platformlarda nasıl uygulandığında kusur mevcuttur. SkySafe’in baş tersine mühendisi Marc Newlin, “Bluetooth ana makine durum makinesini kullanıcı onayı olmadan sahte bir klavyeyle eşleştirmek için kandırarak” çalıştığını açıkladı. 6 Aralık’ta yayınlanan bir blog yazısı.

“Altta yatan kimliği doğrulanmamış eşleştirme mekanizması Bluetooth spesifikasyonunda tanımlıdır ve uygulamaya özgü hatalar bunu saldırganın eline geçirir” diye açıkladı.

Bu güvenlik açığı, saldırganın taklit edilmiş bir Bluetooth klavyeyi kurbanın telefonu veya bilgisayarıyla eşleştirmesine ve klavyeyi Linux bilgisayarda çalışan bir Python betiği olarak uygulamasına olanak tanıyor. Saldırgan daha sonra tuş vuruşlarını enjekte ederek hedef cihaza, sanki hedefe yasal olarak bağlanmış bir Bluetooth klavyeymiş gibi yazabilir.

Newlin, bunun etkili bir şekilde birisinin istismar edilen cihazlarda “kullanıcı olarak keyfi eylemler gerçekleştirmesine” olanak tanıdığını açıklıyor. “Android veya iOS’ta bu, kullanıcının şifre veya biyometrik kimlik doğrulaması gerektirmeden gerçekleştirebileceği, uygulamaları yükleme ve e-postaları veya kısa mesajları iletme gibi eylemleri içerir” diyor. Newlin, Linux ve macOS’ta saldırganın bir komut istemi başlatıp isteğe bağlı komutlar çalıştırabileceğini ve uygulama yükleyebileceğini ekliyor.

Açık Görüşte Saklanmak

Newlin, Dark Reading’e kusurun en az 10 yıldır mevcut olmasına rağmen, muhtemelen basitliği nedeniyle açıkça göz önünde saklandığını söylüyor. Sorunu ancak iOS ve macOS için kablosuz bir klavye olan Apple’ın Magic Keyboard’daki olası tuş vuruşu ekleme güvenlik açıklarını ilk kez keşfettikten ve oradan Bluetooth’taki kusur potansiyelini daha geniş bir şekilde keşfetmeye devam ettikten sonra keşfetti.

“Araştırmacıların aşağıda asılı kalan meyveyi unutma eğiliminde olduğunu düşünüyorum” diyor. “Bluetooth şifreleme düzenlerindeki zayıflıkları araştıran çok sayıda araştırma yapıldı, ancak görünüşe göre hiç kimse basit kimlik doğrulama hatalarını aramayı düşünmedi.”

Gerçekten de, bu arada Bluetooth İnsanların çeşitli cihazlarla etkileşim kurma biçimini değiştiren inanılmaz derecede yararlı bir protokoldür; platformlar arası, çoklu cihaz yapısının güvenlik açısından karmaşık olduğu ortaya çıkıyor ve sayısız sorun yamalar buna ayak uyduramaz.

Android, Newlin’in 2012’de piyasaya sürülen 4.2.2 sürümünden bu yana keşfettiği soruna karşı savunmasızdı. Newlin, aynı kusurun 2020’de Linux’ta da yamandığını ancak daha sonra düzeltmenin varsayılan olarak devre dışı bırakıldığını keşfetti.

Ayrıca macOS ve iOS’taki güvenlik açığı Apple’ın güvenlik korumalarını atlar ve Kilitleme Modunda çalışırBunun cihazları karmaşık siber saldırılara karşı korumayı amaçladığını söyledi.

Bluetooth İstismarından Yararlanma Yakında

Newlin, bir platformun maruz kalma seviyesinin söz konusu cihazın durumuna bağlı olduğunu söyledi. Örneğin Android’de, Bluetooth etkinleştirildiğinde cihazlar saldırıya açık hale gelirken, Linux/BlueZ’de kullanım için Bluetooth’un keşfedilebilir/bağlanabilir olması gerekir. Bluetooth etkinleştirildiğinde ve Magic Keyboard telefon veya bilgisayarla eşleştirildiğinde iOS ve macOS aygıtları savunmasızdır.

Ocak ayında Newlin, bir saldırganın Linux tabanlı bir bilgisayardaki kusurdan standart bir yazılım kullanarak nasıl yararlanabileceğini gösteren kavram kanıtı yararlanma komut dosyaları yayınlayacak. Bluetooth adaptör. Ancak Dark Reading’e göre bu kusurdan yararlanmak için bir Linux sistemine gerek yok.

“Saldırgan hedef telefon veya bilgisayarla eşleştiğinde, şifre veya biyometrik kimlik doğrulama gerektirmemesi koşuluyla, kurban olarak keyfi eylemler gerçekleştirmek için tuş vuruşlarını enjekte edebilir” diye açıkladı.

Açıklama ve Azaltma

Newlin, Ağustos ayında Apple, Google ve Canonical’e kusur hakkında bilgi verdi ve Eylül ayında Bluetooth SIG’yi bilgilendirdi. Etkilenen cihazların çoğu için yamalar mevcut ancak Apple donanımı da dahil olmak üzere bazıları savunmasız durumda. Newlin, şu anda vahşi doğada bilinen herhangi bir aktif sömürünün bulunmadığını söylüyor.

Newlin aşağıdaki Android cihazlarını test etti ve hepsinin savunmasız olduğunu tespit etti: Android 14 çalıştıran Pixel 7; Android 13 çalıştıran Pixel 6; Android 13 çalıştıran Pixel 4a (5G); Android 11 çalıştıran Pixel 2; Android 10 çalıştıran Pixel 2; Android 6.0.1 çalıştıran Nexus 5; ve Android 4.2.2 çalıştıran BLU DASH 3.5.

Şu anda Android 4.2.2-10 için herhangi bir düzeltme mevcut değildir; ancak bir Android güvenliği güncelleme Bu hafta yayınlanan yama, Android 11-14 sürümlerindeki güvenlik açığını hafifletiyor, ancak Newlin şu ana kadar hangi OEM’lerin yamayı uyguladığından emin olmadığını söylüyor.

Newlin, Ubuntu Linux’un 18.04, 20.04, 22.04, 23.10 sürümlerini test etti; hepsi savunmasızdı. Var yama BlueZ cihazları için Github’da mevcuttur.

MacOS 13.3.3 yüklü 2022 MacBook Pro, macOS 12.6.7 yüklü 2017 MacBook Air ve iOS 16.6 çalıştıran iPhone SE’nin tümü test edildi ve Kilitleme Modunda bile savunmasız bulundu.

Newlin, “Ağustos ayında MacOS ve iOS’taki güvenlik açıklarını Apple’a bildirdim ve onlar da raporumu onayladılar ancak yama zaman çizelgesini paylaşmadılar” diyor. “Apple, kamuya açıkladığımın farkında [this]ve CVE-2023-42929’u yayınladılar.”





Source link