Yeni Bir Araç Bluetooth Güvenlik Açıklarından Yararlanıyor


BlueDucky: Yeni Bir Araç, Sıfır Tıklamayla Kod Yürütmeyle Bluetooth Güvenlik Açıklarından Yararlanıyor

BlueDucky adlı yeni bir araç, yama uygulanmamış cihazlarda sıfır tıklamayla kod yürütülmesine izin veren kritik bir Bluetooth eşleştirme güvenlik açığından yararlanılmasını otomatikleştiriyor.

Bu açıklama, Marc Newlin'in Ocak 2024'te CVE-2023-45866 olarak tanımlanan bir Bluetooth güvenlik açığını hedef alan bir kavram kanıtı komut dosyasını yayınlamasının hemen ardından geldi.

Newlin tarafından detaylandırıldığı üzere güvenlik açığı, saldırganların Bluetooth klavyesi görünümüne bürünerek, eşleştirmeye gerek kalmadan Bluetooth menzilindeki herhangi bir Android ve Linux cihazına tuş vuruşları eklemesine olanak tanıyor.

“hi_my_name_is_keyboard” olarak adlandırılan yararlanma aracı, başlangıçta böyle bir saldırının uygulanabilirliğini göstermek için tasarlandı.

Mobil hacker ekibi, Android akıllı telefonlar, Google Chromecast TV'ler, Meta Quest 3 ve Linux tabanlı akıllı TV'ler dahil olmak üzere bir dizi cihazın güvenliğini başarıyla ele geçirdi.

Ancak orijinal komut dosyası, kullanıcıların hedef Bluetooth cihazının MAC adresini manuel olarak bulup girmesini ve enjekte edilen anahtarları değiştirmek için kodu değiştirmesini gerektiriyordu.

BlueDucky Süreci Otomatikleştiriyor

Opabinia tarafından geliştirilen ve GitHub'da kullanıma sunulan BlueDucky, tüm süreci otomatikleştirerek bu sınırlamaları ortadan kaldırıyor.

Kali Linux yüklü Raspberry Pi 4 veya Kali NetHunter çalıştıran köklü bir Android cihazda çalıştırılabilen araç, yakındaki Bluetooth cihazlarını tarayarak kullanıcının listeden bir hedef seçmesine olanak tanıyor.

Daha sonra payload.txt dosyasında saklanan bir Rubber Ducky betiğini çalıştırarak manuel komut dosyası değişiklikleri ihtiyacını ortadan kaldırır.

BlueDucky'nin öne çıkan özelliklerinden biri gerçek otomasyon potansiyelidir. Komut dosyasını düzenleyerek, cihazları sürekli olarak keşfedecek ve yararlanma girişiminde bulunacak ve her denemenin sonuçlarını günlüğe kaydedecek şekilde yapılandırılabilir.

Geliştiricinin deneyimine göre, bir cihaz güvenlik açığına sahipse komut dosyası başarıyla tamamlanıyor ve bu da bu tür saldırılara karşı koruma sağlamak için CVE-2023-45866 güvenlik açığına yama uygulanmasının kritik önemini vurguluyor.

BlueDucky, süreci otomatikleştirerek, saldırganlar için daha erişilebilir hale getirerek ve potansiyel olarak yama uygulanmamış cihazlara yönelik riski artırarak Bluetooth güvenlik açıklarından yararlanma konusunda önemli bir ilerlemeyi temsil ediyor.

Geliştirilmesi, bu tür otomatik saldırılara karşı koruma sağlamak için CVE-2023-45866 gibi bilinen güvenlik açıklarına yama uygulanmasının öneminin altını çiziyor.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link