问题变得更加严重,因为这个简单的错误允许易受攻击的设备被远程黑客攻击,而无需用户采取任何特定操作。
蓝牙缺陷不可掉以轻心
易受攻击的设备可能会被迫连接到假冒的蓝牙键盘,而不会要求用户进行任何连接确认,从而绕过支持蓝牙协议的(有缺陷的)操作系统控件。
登录后,攻击者可以像设备用户一样执行任何操作。正如 Marc Newlin 指出的那样,不需要密码、指纹或面部识别,发现该缺陷的安全研究人员。因此,恶意者只需要一台 Linux 笔记本电脑和一个蓝牙适配器即可到达那里。
因为是的,蓝牙只允许您在几米之外进行连接,这意味着攻击者必须位于靠近他想要攻击的设备的范围内。足以排除该漏洞的大规模利用。
(非常)许多易受攻击的设备
该缺陷在七款配备不同版本操作系统的 Android 设备上进行了测试:Android 4.2.2、Android 6.0.1、Android 10、Android 11、Android 13 和 Android 14。它们都容易受到此蓝牙缺陷的影响。唯一的条件是设备上的蓝牙已激活。
8 月初,谷歌接到通知,此后已部署修复程序,但仅限于 Android 11 至 14 版本。必须将这些更新推送到其设备的制造商。如果您的智能手机或平板电脑尚未出现这种情况,建议不要在公共场所使用蓝牙。至于旧版本的 Android,它们将仍然容易受到攻击,直到其生命周期结束。
对于 Apple 操作系统(MacOS、iPadOS 和 iOS),该漏洞已在 iOS 16.6、macOS Monterey 12.6.7 (x86) 和 Ventura 13.3.3 (ARM) 中经过测试并得到确认,但很可能会影响相关系统,例如iPadOS、tvOS 和 watchOS。很遗憾,苹果的隔离安全模式并没有解决蓝牙问题。
另一方面,苹果操作系统的“优势”在于该设备必须与Magic Keybord关联才能利用蓝牙缺陷。因此,该威胁主要针对使用无线键盘的 Mac 和 iPad。苹果尚未就该主题的安全更新进行沟通。
让我们以 Linux 为例,该漏洞是在 Ubuntu 版本 18.04、20.04、22.04 和 23.10 上发现的。早在 2020 年就已针对此问题部署了修复程序,但在最流行的 Linux 发行版中默认禁用该修复程序。不过可以安装使用此页面。
来源 : 卡巴斯基