12月6日,安全研究员Marc Newlin公开披露了一个严重的蓝牙安全漏洞,可能被恶意利用来控制安卓、Linux、macOS和iOS设备。
该漏洞(CVE-2023-45866)是一个身份验证绕过漏洞,使得攻击者能够连接到易受攻击的设备并注入按键以实现对其的任意代码执行。安全研究员Marc Newlin在GitHub的文章中描述道:“多个蓝牙堆栈存在身份验证绕过漏洞,允许攻击者在未经用户确认的情况下连接到可发现的主机并注入按键。这些漏洞是通过欺骗蓝牙主机状态机与一个未经用户确认的假键盘进行配对来工作的。蓝牙规范中定义了底层的未经身份验证配对机制,而实现特定的错误使其暴露给攻击者。”简单来说,该攻击会欺骗目标设备,使其认为自己连接到了蓝牙键盘,附近的攻击者能够利用该漏洞连接到易受攻击的设备并注入按键,以安装应用程序和运行任意命令。研究员指出,该攻击不需要任何专门的硬件,可以通过使用普通蓝牙适配器的Linux计算机执行。
Linux/BlueZ要求蓝牙是可发现/可连接的;当蓝牙启用并且Magic Keyboard已与手机或电脑配对时,iOS和macOS易受攻击。文章中提到的漏洞已于2023年8月向软件供应商披露。Marc Newlin表示完整的漏洞详情和PoC将会在即将举行的大会上发布。文章链接:https://github.com/skysafe/reblog/tree/main/cve-2023-45866编辑:左右里
资讯来源:thehackernews、github
转载请注明出处和本文链接
Advanced Encryption Standard(高级加密标准)。一种对称的块数据加密技术。美国政府在 2000 年 10 月采用该种算法的 Rijndael 变体作为其加密标准。AES 从而取代了 DES 成为政府的加密标准。
文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458531256&idx=2&sn=1f62a21c7bb3538480a2e92debe8a11a&chksm=b18d053286fa8c24ae99d3cd3a8e32b681f801f655c6c5ae59b6ea629b624c7daa75d9969f9a&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh