Уязвимость в Bluetooth-стеках Linux, macOS, Android и iOS, допускающая подстановку нажатий клавиш
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Марк Ньюлин (Marc Newlin), семь лет назад выявивший уязвимость MouseJack, раскрыл сведения о похожей уязвимости (CVE-2023-45866), затрагивающей Bluetooth-стеки Android, Linux, macOS и iOS, и позволяющей осуществить подстановку нажатий клавиш через симуляцию активности устройства ввода, подключённого через Bluetooth. Имея доступ к клавиатурному вводу атакующий может выполнить такие действия, как запуск команд в системе, установка приложений и перенаправление сообщений.
Уязвимость вызвана тем, что хостовые HID (Human Interface Device) драйверы для Bluetooth-устройств имеют режим, позволяющий удалённому периферийному устройству создавать и устанавливать шифрованные соединения без аутентификации. Среди прочего, подключившиеся таким образом устройства могут передавать клавиатурные сообщения и HID-стек их обработает, что позволяет организовать атаку по удалённой подстановке HID-сообщений, проводимую без участия пользователя. Атака может быть проведения при нахождении злоумышленника на расстоянии до 100 метров от жертвы.
Механизм сопряжения устройств без аутентификации определён в спецификации Bluetooth и в зависимости от настроек Bluetooth-стека позволяет подключить устройство без подтверждения от пользователя. В Linux при использовании Bluetooth-стека BlueZ для скрытого сопряжения Bluetooth-адаптер должен находиться в режиме обнаружения и подключения. В Android достаточно просто включения поддержки Bluetooth. В iOS и macOS для совершения атаки должен быть включён Bluetooth и подсоединена беспроводная клавиатура.
Возможность подстановки ввода продемонстрирована в Ubuntu 18.04, 20.04, 22.04 и 23.10 с Bluetooth-стеком на базе пакета Bluez. ChromeOS уязвимости не подвержен, так как настройки Bluetooth-стека в нём не допускают соединения без аутентификации. В Android уязвимость затрагивает устройства с версиями платформы от 4.2.2 до 14. В macOS уязвимость продемонстрирована в MacBook Pro 2022 с CPU Apple M2 и macOS 13.3.3 и MacBook Air 2017 с CPU Intel и macOS 12.6.7. В iOS уязвимость продемонстрирована в iPhone SE с iOS 16.6. Включение режима Lockdown не защищает от атаки на macOS и iOS.
В Linux уязвимость устранена в кодовой базе Bluez через выставление настройки "ClassicBondedOnly" в значение "true", включающее безопасный режим, допускающий установку соединений только после сопряжения. Ранее было выставлено значение "false", которое ценой снижения безопасности решало проблемы с совместимостью с некоторыми устройствами ввода.
В Bluetooth-стеке Fluoride, используемом в последних выпусках Android, уязвимость устранена через обязательное применение аутентификации для всех шифрованных соединений. Исправления для Android сформированы только для веток 11-14. Для устройств Pixel уязвимость устранена в декабрьском обновлении прошивки. Для выпусков Android с 4.2.2 по 10 уязвимость остаётся неисправленной.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.reddit.com/r/netse...)
- OpenNews: Уязвимость MouseJack позволяет получить контроль над системами, использующими беспроводные мыши
- OpenNews: BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стеках Linux, Android, iOS и Windows
- OpenNews: Уязвимость в Bluetooth-стеке BlueZ, позволяющая удалённо выполнить код с правами ядра Linux
- OpenNews: Техника идентификации смартфонов по широковещательной активности Bluetooth
- OpenNews: BLUFFS - уязвимости в Bluetooth, позволяющие провести MITM-атаку
Похожие новости:
- Злоумышленник захватил контроль над 4 проектами в репозитории PyPI
- LogoFAIL - атака на UEFI-прошивки через подстановку вредоносных логотипов
- Атака Marvin для расшифровки RSA на основе измерения времени операций
- Downfall - атака на CPU Intel, приводящая к утечке данных из других процессов
- Уязвимости в прошивках AMI MegaRAC, позволяющие удалённо выполнить код на уровне BMC-чипа
- Анализ подверженности репозиториев на GitHub атаке RepoJacking
- Атака PMFault, позволяющая вывести из строя CPU на некоторых серверных системах
- Ошибка в прошивке клавиатуры Corsair K100, напоминающая кейлоггер
- Уязвимости в ядре Linux, удалённо эксплуатируемые через Bluetooth
- Выпуск Bluetooth-стека BlueZ 5.66 с начальной поддержкой LA Audio
Теги для поиска: #_bluetooth, #_attack, #_keyboard
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 21-Ноя 15:01
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Марк Ньюлин (Marc Newlin), семь лет назад выявивший уязвимость MouseJack, раскрыл сведения о похожей уязвимости (CVE-2023-45866), затрагивающей Bluetooth-стеки Android, Linux, macOS и iOS, и позволяющей осуществить подстановку нажатий клавиш через симуляцию активности устройства ввода, подключённого через Bluetooth. Имея доступ к клавиатурному вводу атакующий может выполнить такие действия, как запуск команд в системе, установка приложений и перенаправление сообщений. Уязвимость вызвана тем, что хостовые HID (Human Interface Device) драйверы для Bluetooth-устройств имеют режим, позволяющий удалённому периферийному устройству создавать и устанавливать шифрованные соединения без аутентификации. Среди прочего, подключившиеся таким образом устройства могут передавать клавиатурные сообщения и HID-стек их обработает, что позволяет организовать атаку по удалённой подстановке HID-сообщений, проводимую без участия пользователя. Атака может быть проведения при нахождении злоумышленника на расстоянии до 100 метров от жертвы. Механизм сопряжения устройств без аутентификации определён в спецификации Bluetooth и в зависимости от настроек Bluetooth-стека позволяет подключить устройство без подтверждения от пользователя. В Linux при использовании Bluetooth-стека BlueZ для скрытого сопряжения Bluetooth-адаптер должен находиться в режиме обнаружения и подключения. В Android достаточно просто включения поддержки Bluetooth. В iOS и macOS для совершения атаки должен быть включён Bluetooth и подсоединена беспроводная клавиатура. Возможность подстановки ввода продемонстрирована в Ubuntu 18.04, 20.04, 22.04 и 23.10 с Bluetooth-стеком на базе пакета Bluez. ChromeOS уязвимости не подвержен, так как настройки Bluetooth-стека в нём не допускают соединения без аутентификации. В Android уязвимость затрагивает устройства с версиями платформы от 4.2.2 до 14. В macOS уязвимость продемонстрирована в MacBook Pro 2022 с CPU Apple M2 и macOS 13.3.3 и MacBook Air 2017 с CPU Intel и macOS 12.6.7. В iOS уязвимость продемонстрирована в iPhone SE с iOS 16.6. Включение режима Lockdown не защищает от атаки на macOS и iOS. В Linux уязвимость устранена в кодовой базе Bluez через выставление настройки "ClassicBondedOnly" в значение "true", включающее безопасный режим, допускающий установку соединений только после сопряжения. Ранее было выставлено значение "false", которое ценой снижения безопасности решало проблемы с совместимостью с некоторыми устройствами ввода. В Bluetooth-стеке Fluoride, используемом в последних выпусках Android, уязвимость устранена через обязательное применение аутентификации для всех шифрованных соединений. Исправления для Android сформированы только для веток 11-14. Для устройств Pixel уязвимость устранена в декабрьском обновлении прошивки. Для выпусков Android с 4.2.2 по 10 уязвимость остаётся неисправленной. =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 21-Ноя 15:01
Часовой пояс: UTC + 5