Marc Newlin, a ddarganfu'r bregusrwydd Llygoden Fawr saith mlynedd yn ôl, datgelodd wybodaeth am bregusrwydd tebyg (CVE-2023-45866), sy'n effeithio ar bentyrrau Bluetooth Android, Linux, macOS, ac iOS. Mae'r bregusrwydd hwn yn caniatáu ffugio allweddellau trwy efelychu gweithgaredd dyfais fewnbwn sy'n gysylltiedig â Bluetooth. Trwy gael mynediad at fewnbwn bysellfwrdd, gall ymosodwr gyflawni amrywiol gamau gweithredu, megis gweithredu gorchmynion ar y system, gosod cymwysiadau, ac ailgyfeirio negeseuon.
Mae'r bregusrwydd yn cael ei achosi gan ddull mewn gyrwyr gwesteiwr Bluetooth HID (Dyfais Rhyngwyneb Dynol) sy'n caniatáu i berifferolion o bell greu a sefydlu cysylltiadau wedi'u hamgryptio heb ddilysu. Gall y dyfeisiau cysylltiedig hyn drosglwyddo negeseuon bysellfwrdd, sy'n cael eu prosesu gan y pentwr HID, gan agor y posibilrwydd o ymosodiad ffugio negeseuon HID a gyflawnir heb ryngweithio gan y defnyddiwr. Gellir cyflawni'r ymosodiad hwn o hyd at 100 metr i ffwrdd o'r dioddefwr.
Mae'r mecanwaith paru dyfais heb ei ddilysu wedi'i ddiffinio yn y fanyleb Bluetooth ac, yn dibynnu ar osodiadau'r pentwr Bluetooth, mae'n caniatáu cysylltu dyfais heb gadarnhad gan y defnyddiwr. Er enghraifft, ar Linux, wrth ddefnyddio pentwr Bluetooth BlueZ, mae paru cudd yn ei gwneud yn ofynnol i'r addasydd Bluetooth fod mewn modd darganfyddadwy a chysylltiedig. Ar Android, mae galluogi cefnogaeth Bluetooth yn ddigonol. Ar iOS a macOS, mae ymosodiad llwyddiannus yn ei gwneud yn ofynnol i Bluetooth gael ei alluogi a bysellfwrdd diwifr gael ei gysylltu.
Dangoswyd ffugio mewnbwn yn Ubuntu 18.04, 20.04, 22.04, a 23.10 gyda phentwr Bluetooth wedi'i seilio ar BlueZ. Nid yw ChromeOS yn agored i niwed, gan nad yw ei osodiadau pentwr Bluetooth yn caniatáu cysylltiadau heb ddilysu. Ar Android, mae'r bregusrwydd yn effeithio ar ddyfeisiau gyda fersiynau platfform o 4.2.2 i 14. Ar macOS, dangoswyd y bregusrwydd ar MacBook Pro 2022 gyda phrosesydd Apple M2 a macOS 13.3.3, yn ogystal ag ar MacBook Air 2017 gyda phrosesydd Intel a macOS 12.6.7. Ar iOS, dangoswyd y bregusrwydd ar iPhone SE gydag iOS 16.6. Nid yw galluogi modd Cloi i lawr yn darparu amddiffyniad rhag yr ymosodiad ar macOS ac iOS.
Mae yna wendid yn Linux ei ddileu Yng nghod Bluez, drwy osod y gosodiad "ClassicBondedOnly" i "gwir," sy'n galluogi modd diogel sydd ond yn caniatáu cysylltiadau ar ôl paru. Yn flaenorol, roedd y gosodiad yn "ffug," a oedd yn peryglu diogelwch ar gyfer cydnawsedd â rhai dyfeisiau mewnbwn.
Yn y pentwr Bluetooth Fflworid a ddefnyddir mewn fersiynau diweddar o Android, mae'r bregusrwydd wedi'i drwsio Drwy orfodi dilysu ar gyfer pob cysylltiad wedi'i amgryptio. Rhyddhawyd clytiau Android ar gyfer fersiynau 11-14 yn unig. Ar gyfer dyfeisiau Pixel, cafodd y gwendid ei drwsio yn y diweddariad cadarnwedd ym mis Rhagfyr. Ar gyfer fersiynau Android 4.2.2 i 10, mae'r gwendid yn parhau heb ei drwsio.
Ffynhonnell: linux.org.ru
