لینکس، میک او ایس، اینڈرائیڈ، اور آئی او ایس بلوٹوتھ اسٹیکس میں کی اسٹروک کے متبادل کا خطرہ

مارک نیولن، جس نے سات سال پہلے ماؤس جیک کے خطرے کو دریافت کیا تھا، نے اسی طرح کی کمزوری (CVE-2023-45866) کے بارے میں معلومات کا انکشاف کیا ہے جو اینڈرائیڈ، لینکس، میک او ایس اور آئی او ایس کے بلوٹوتھ اسٹیک کو متاثر کرتی ہے، اور اس کے ذریعے منسلک ان پٹ ڈیوائس کی سرگرمی کو نقل کرکے کی اسٹروک کے متبادل کی اجازت دیتی ہے۔ بلوٹوتھ. کی بورڈ ان پٹ تک رسائی کے ساتھ، حملہ آور نظام پر کمانڈ چلانے، ایپلی کیشنز کو انسٹال کرنے اور پیغامات کو ری ڈائریکٹ کرنے جیسے کام انجام دے سکتا ہے۔

کمزوری اس حقیقت کی وجہ سے ہے کہ بلوٹوتھ ڈیوائسز کے لیے ہوسٹ HID (ہیومن انٹرفیس ڈیوائس) ڈرائیورز میں ایک موڈ ہوتا ہے جو ریموٹ پیریفرل ڈیوائس کو بغیر تصدیق کے انکرپٹڈ کنکشن بنانے اور قائم کرنے کی اجازت دیتا ہے۔ دیگر چیزوں کے علاوہ، اس طرح سے جڑے ہوئے آلات کی بورڈ پیغامات کو منتقل کر سکتے ہیں اور HID اسٹیک ان پر کارروائی کرے گا، جو آپ کو صارف کی مداخلت کے بغیر ریموٹ HID پیغام متبادل حملے کو منظم کرنے کی اجازت دیتا ہے۔ حملہ اس وقت کیا جا سکتا ہے جب حملہ آور شکار سے 100 میٹر کے فاصلے پر ہو۔

بغیر تصدیق کے آلات کو جوڑنے کا طریقہ کار بلوٹوتھ تصریح میں بیان کیا گیا ہے اور بلوٹوتھ اسٹیک کی سیٹنگز پر منحصر ہے، آپ کو صارف کی تصدیق کے بغیر کسی ڈیوائس کو جوڑنے کی اجازت دیتا ہے۔ لینکس پر، خاموش جوڑا بنانے کے لیے BlueZ بلوٹوتھ اسٹیک استعمال کرتے وقت، بلوٹوتھ اڈاپٹر کا دریافت اور جوڑا بنانے کے موڈ میں ہونا چاہیے۔ اینڈرائیڈ پر، آپ کو صرف بلوٹوتھ سپورٹ کو فعال کرنے کی ضرورت ہے۔ iOS اور macOS پر، بلوٹوتھ کو آن ہونا چاہیے اور حملہ کرنے کے لیے ایک وائرلیس کی بورڈ منسلک ہونا چاہیے۔

بلوز پیکج پر مبنی بلوٹوتھ اسٹیک کے ساتھ اوبنٹو 18.04، 20.04، 22.04 اور 23.10 میں ان پٹ متبادل کا مظاہرہ کیا گیا ہے۔ ChromeOS خطرے سے دوچار نہیں ہے، کیونکہ اس میں موجود بلوٹوتھ اسٹیک سیٹنگز بغیر تصدیق کے کنکشن کی اجازت نہیں دیتی ہیں۔ اینڈرائیڈ میں، کمزوری 4.2.2 سے 14 تک کے پلیٹ فارم ورژن والے آلات کو متاثر کرتی ہے۔ macOS میں، کمزوری کا مظاہرہ MacBook Pro 2022 میں Apple M2 CPU اور MacOS 13.3.3 اور MacBook Air 2017 میں Intel CPU اور macOS 12.6.7 کے ساتھ ہوا۔ 16.6۔ iOS میں، iOS XNUMX کے ساتھ iPhone SE میں کمزوری کا مظاہرہ کیا گیا۔ لاک ڈاؤن موڈ کو فعال کرنا macOS اور iOS پر حملوں سے تحفظ نہیں دیتا۔

لینکس پر، بلوز کوڈبیس میں "ClassicBondedOnly" کی ترتیب کو "true" پر سیٹ کر کے خطرے کو ٹھیک کر دیا گیا، ایک محفوظ موڈ کو فعال کر کے جو جوڑا بنانے کے بعد ہی کنکشن قائم کرنے کی اجازت دیتا ہے۔ پہلے، اسے "غلط" پر سیٹ کیا گیا تھا، جس نے، سیکورٹی کو کم کرنے کی قیمت پر، کچھ ان پٹ آلات کے ساتھ مطابقت کے مسائل کو حل کیا تھا۔

حالیہ اینڈرائیڈ ریلیز میں استعمال ہونے والا فلورائیڈ بلوٹوتھ اسٹیک تمام انکرپٹڈ کنکشنز کے لیے تصدیق کی ضرورت کے ذریعے خطرے کو دور کرتا ہے۔ اینڈرائیڈ کے لیے اصلاحات صرف برانچز 11-14 کے لیے تیار کی گئی ہیں۔ Pixel ڈیوائسز کے لیے، دسمبر کے فرم ویئر اپ ڈیٹ میں کمزوری کو ٹھیک کیا گیا تھا۔ اینڈرائیڈ کے لیے 4.2.2 سے لے کر 10 تک کی ریلیزز، خطرے کا کوئی نشان نہیں ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں