問題變得更加嚴重,因為這個簡單的錯誤允許易受攻擊的設備被遠端駭客攻擊,而無需用戶採取任何特定操作。
藍牙缺陷不可掉以輕心
易受攻擊的裝置可能會被迫連接到假冒的藍牙鍵盤,而不會要求使用者進行任何連接確認,從而繞過支援藍牙協定的(有缺陷的)作業系統控制。
登入後,攻擊者可以像裝置使用者一樣執行任何操作。正如 Marc Newlin 指出的那樣,不需要密碼、指紋或臉部識別,發現缺陷的安全研究人員。因此,惡意者只需要一台 Linux 筆記型電腦和一個藍牙適配器即可到達那裡。
因為是的,藍牙只允許您在幾公尺之外進行連接,這意味著攻擊者必須位於靠近他想要攻擊的裝置的範圍內。足以排除該漏洞的大規模利用。
(非常)許多易受攻擊的設備
該缺陷在七款配備不同版本作業系統的 Android 裝置上進行了測試:Android 4.2.2、Android 6.0.1、Android 10、Android 11、Android 13 和 Android 14。唯一的條件是裝置上的藍牙已啟動。
8 月初,谷歌接獲通知,此後已部署修復程序,但僅限於 Android 11 至 14 版本。必須將這些更新推送到其設備的製造商。如果您的智慧型手機或平板電腦尚未出現這種情況,建議不要在公共場所使用藍牙。至於舊版的 Android,它們將仍然容易受到攻擊,直到其生命週期結束。
對於Apple 作業系統(MacOS、iPadOS 和iOS),該漏洞已在iOS 16.6、macOS Monterey 12.6.7 (x86) 和Ventura 13.3.3 (ARM) 中經過測試並確認,但很可能會影響相關係統,例如iPadOS、tvOS 和 watchOS。很遺憾,蘋果的隔離安全模式並沒有解決藍牙問題。
另一方面,蘋果作業系統的「優勢」在於該裝置必須與Magic Keybord關聯才能利用藍牙缺陷。因此,該威脅主要針對使用無線鍵盤的 Mac 和 iPad。蘋果尚未就該主題的安全更新進行溝通。
讓我們以 Linux 為例,漏洞是在 Ubuntu 版本 18.04、20.04、22.04 和 23.10 上發現的。早在 2020 年就已針對此問題部署了修復程序,但在最受歡迎的 Linux 發行版中預設為停用該修復程序。不過可以安裝使用此頁面。
來源 : 卡巴斯基