蘋果作業系統和某些Linux發行版受藍牙驗證繞過漏洞影響
無人機技術公司SkySafe的軟體工程師稱,一個存在多年的藍牙驗證繞過漏洞允許不懷好意者連接蘋果、Android和Linux設備,並注入按鍵以運行任意命令。發現該漏洞並將其報告給蘋果、Google、Canonical 和藍牙技術聯盟的馬克-紐林(Marc Newlin)說,這個被追蹤為CVE-2023-45866 的漏洞不需要任何特殊硬體就能利用,使用普通藍牙轉接器就能在Linux 機器上完成攻擊。
紐林說,他將在即將召開的會議上提供漏洞細節和概念驗證程式碼,但希望在所有漏洞都打上修補程式之前暫不宣布。這種攻擊允許附近的入侵者在受害者的裝置上註入按鍵並執行惡意操作,只要這些操作不需要密碼或生物識別驗證。
在周三發布的一篇GitHub 貼文中,漏洞獵人這樣描述了這個安全漏洞:
https://github.com/skysafe/reblog/tree/main/cve-2023-45866
“漏洞的工作原理是誘使藍牙主機狀態機在未經用戶確認的情況下與假鍵盤配對。藍牙規範中定義了底層未經驗證的配對機制,而具體實施的漏洞會使攻擊者暴露這一機制。”
紐林在2016 年發現一組類似的藍牙漏洞。這些被稱為”MouseJack”的漏洞利用了17 個不同供應商的無線滑鼠和鍵盤中的擊鍵注入漏洞。
然而,CVE-2023-45866 比MouseJack 更早。紐林說,他測試了運行2012 年發布的Android 4.2.2 系統的BLU DASH 3.5,發現它有這個漏洞。事實上,Android 4.2.2-10沒有任何修復程式。
Google向Newlin發表瞭如下聲明:”受影響的OEM廠商可以使用這些影響Android 11至14系統問題的修復程序。所有目前支援的Pixel 設備都將透過12 月份的OTA 更新獲得該修復。”
以下是Android安全公告中公佈的詳細信息,漏洞被評為高度嚴重。
https://source.android.com/docs/security/bulletin/2023-12-01
雖然該問題已於2020年在Linux中修復,但紐林表示,ChromeOS是唯一啟用了該修復功能的基於Linux的作業系統。包括Ubuntu、Debian、Fedora、Gentoo、Arch 和Alpine 在內的其他Linux 發行版預設將其停用。據悉,Ubuntu 18.04、20.04、22.04 和23.10 仍有漏洞。
當藍牙已啟用,且Magic Keyboard 已與有漏洞的手機或電腦配對時,該漏洞也會影響macOS 和iOS。最關鍵的是,該漏洞在蘋果的LockDown 模式下也能正常運作,而蘋果聲稱該模式可以保護設備免受複雜攻擊。
紐林早在8 月就向蘋果公司披露了這個問題。蘋果確實證實了他的報告,但還沒有共享漏洞修補程式的時間表。