苹果操作系统和某些Linux发行版受蓝牙验证绕过漏洞影响
苹果操作系统和某些Linux发行版受蓝牙验证绕过漏洞影响纽林说,他将在即将召开的一次会议上提供漏洞细节和概念验证代码,但希望在所有漏洞都打上补丁之前暂不公布。这种攻击允许附近的入侵者在受害者的设备上注入按键并执行恶意操作,只要这些操作不需要密码或生物识别验证。在周三发布的一篇GitHub帖子中,漏洞猎人这样描述了这个安全漏洞:https://github.com/skysafe/reblog/tree/main/cve-2023-45866"漏洞的工作原理是诱使蓝牙主机状态机在未经用户确认的情况下与假键盘配对。蓝牙规范中定义了底层未经验证的配对机制,而具体实施的漏洞会使攻击者暴露这一机制。"纽林在2016年发现过一组类似的蓝牙漏洞。这些被称为"MouseJack"的漏洞利用了17个不同供应商的无线鼠标和键盘中的击键注入漏洞。然而,CVE-2023-45866比MouseJack更早。纽林说,他测试了运行2012年发布的Android4.2.2系统的BLUDASH3.5,发现它存在这个漏洞。事实上,Android4.2.2-10没有任何修复程序。Google向Newlin发表了如下声明:"受影响的OEM厂商可以使用这些影响Android11至14系统问题的修复程序。所有当前支持的Pixel设备都将通过12月份的OTA更新获得该修复。"以下是Android安全公告中公布的详细信息,漏洞被评为高度严重。https://source.android.com/docs/security/bulletin/2023-12-01虽然该问题已于2020年在Linux中得到修复,但纽林表示,ChromeOS是唯一一个启用了该修复功能的基于Linux的操作系统。包括Ubuntu、Debian、Fedora、Gentoo、Arch和Alpine在内的其他Linux发行版默认将其禁用。据悉,Ubuntu18.04、20.04、22.04和23.10仍存在漏洞。当蓝牙已启用,且MagicKeyboard已与存在漏洞的手机或电脑配对时,该漏洞也会影响macOS和iOS。最关键的是,该漏洞在苹果的LockDown模式下也能正常工作,而苹果声称该模式可以保护设备免受复杂攻击。纽林早在8月份就向苹果公司披露了这个问题。苹果公司确实证实了他的报告,但还没有共享漏洞补丁的时间表。...PC版:https://www.cnbeta.com.tw/articles/soft/1402939.htm手机版:https://m.cnbeta.com.tw/view/1402939.htm