关键蓝牙安全漏洞:可致设备被远程控制
关键要点
- 一个严重的蓝牙安全漏洞(CVE-2023-45866)可让攻击者远程控制 Android、macOS 和 iOS 设备。
- 攻击者通过伪装成假键盘,诱使蓝牙系统在没有用户确认的情况下配对,从而实现键击注入攻击。
- 安全团队需立即修复这个漏洞,或在等待补丁时采取措施,如禁用蓝牙功能。
近期发现了一个严重的安全漏洞,已有数年之久,但一直未被重视。此漏洞允许攻击者控制
Android、、macOS 和 iOS 设备。
该漏洞被称为,是一种身份认证绕过漏洞,攻击者可以利用这一缺陷让易受攻击的设备连接并注入键击,从而实现代码执行。
SkySafe 研究员 Marc Newlin 在中提到,该漏洞通过“欺骗蓝牙主机状态机与假键盘配对而没有用户确认”来实现。
Newlin进一步解释说,基础的未经认证的配对机制是蓝牙规格中定义的,而实现特定的错误使其暴露在攻击者面前。他表示,将在即将召开的会议上发布完整的漏洞细节和概念验证脚本,并会在找到会议详情后更新原文。Newlin的博客中还包含了相关的系统补丁信息。
Cyware 的总监 Emily Phelps解释了在此漏洞中,攻击者欺骗设备的蓝牙系统,让它以为自己正与假键盘进行连接,而无需用户确认。这个问题源于蓝牙规则的一部分,允许设备在不需要身份认证的情况下进行连接。
Phelps 指出:“利用这个漏洞,恶意黑客可以远程控制某人的设备。他们可以下载应用程序、发送消息,或者根据操作系统运行各种命令。”
Phelps还提到,如果该漏洞有可用的补丁,安全团队应立即进行修复。对于仍在等待修复的设备,安全团队则需监控更新和补丁。同时,应让员工了解此问题,并提供缓解建议,例如在不使用时禁用蓝牙。
Viakoo Labs 副总裁 John Gallagher 解释了设备间通信时首先会进行“握手”,以便双方同意互相通信。他指出,攻击者利用了许多 IoT设备(如蓝牙键盘)希望尽可能简化握手过程的特点,尤其是因为在握手完成前键盘无法使用。在 Newlin发现的漏洞中,握手过程被最小化:“我看到你是键盘,所以让我允许你与我对话。”
Gallagher 还表示:“在许多 IoT 设备中,通信默认设置为可用——无论是 Wi-Fi、蓝牙还是
Zigbee。它们使用的芯片组通常支持所有标准协议,以便能在广泛的系统上使用。在部署新设备时,组织应停用任何未使用的协议。”
他进一步强调,维护物理安全(如视频监控和访问控制)也是组织保护基础设施的一种方法,并指出许多针对网络的攻击都是因为威胁者能够获得物理访问权限而变得简单。
Gallagher 总结道:“这也是为什么物理安全系统常常成为恶意黑客攻击目标的原因。”
确保您的设备安全,大家一起提升我们的网络安全意识!