Marc Newlin, sem uppgötvaði varnarleysið MouseJack fyrir sjö árum, birtar upplýsingar um svipað varnarleysi (CVE-2023-45866), sem hefur áhrif á Android, Linux, macOS og iOS Bluetooth stafla. Þessi varnarleysi leyfir skopstælingu með því að líkja eftir virkni Bluetooth-tengts inntakstækis. Með því að fá aðgang að inntak á lyklaborði getur árásarmaður framkvæmt ýmsar aðgerðir, svo sem að framkvæma skipanir á kerfinu, setja upp forrit og beina skilaboðum.
Varnarleysið stafar af því að hýsingartæki HID (Human Interface Device) fyrir Bluetooth-tæki hafa stillingu sem gerir ytra jaðartæki kleift að búa til og koma á dulkóðuðum tengingum án auðkenningar. Þessi tengdu tæki geta sent lyklaborðsskilaboð og HID-staflan vinnur úr þeim og opnar hurðina fyrir hljóðlausri HID-skilaboðaárás. Þessa árás er hægt að framkvæma í allt að 100 metra fjarlægð frá fórnarlambinu.
Aðstaðan til að para tæki án auðkenningar er skilgreind í Bluetooth forskriftinni og, allt eftir stillingum Bluetooth stafla, gerir það kleift að tengja tæki án staðfestingar frá notanda. Til dæmis, á Linux, þegar BlueZ Bluetooth stafla er notað, fyrir falinn pörun, verður Bluetooth millistykkið að vera í uppgötvunar- og tengistillingu. Á Android skaltu bara virkja Bluetooth-stuðning. Í iOS og macOS, fyrir árangursríka árás, verður að kveikja á Bluetooth og tengja þráðlaust lyklaborð.
Sýnt var fram á hæfni til að skemma inntak í Ubuntu 18.04, 20.04, 22.04 og 23.10 með Bluetooth stafla sem byggir á BlueZ pakkanum. ChromeOS hefur ekki áhrif á varnarleysið vegna þess að stillingar Bluetooth stafla þess leyfa ekki tengingar án auðkenningar. Á Android hefur varnarleysið áhrif á tæki með pallaútgáfur frá 4.2.2 til 14. Á macOS var sýnt fram á varnarleysið á MacBook Pro 2022 með Apple M2 örgjörva og macOS 13.3.3, sem og á MacBook Air 2017 með Intel örgjörvi og macOS 12.6.7. Í iOS var sýnt fram á varnarleysið á iPhone SE sem keyrir iOS 16.6. Að virkja læsingarham veitir ekki vörn gegn árásum á macOS og iOS.
Linux varnarleysi var útrýmt í Bluez kóðagrunninum með því að stilla „ClassicBondedOnly“ stillinguna á „true“, sem gerir örugga stillingu sem gerir aðeins kleift að gera tengingar eftir pörun. Áður var þetta stillt á "false", sem, vegna samhæfni við sum inntakstæki, minnkaði öryggisstigið.
Í flúor Bluetooth staflanum sem notaður er í nýjustu útgáfum Android, varnarleysi lagað með því að krefjast auðkenningar fyrir allar dulkóðaðar tengingar. Android plástrar voru aðeins gefnir út fyrir útibú 11-14. Fyrir Pixel tæki var varnarleysið lagað í vélbúnaðaruppfærslu í desember. Fyrir Android útgáfur 4.2.2 til 10 er varnarleysið óráðið.
Heimild: linux.org.ru
