Nova falha no Bluetooth permite que hackers assumam o controle de dispositivos Android; Linux; macOS e iOS

Uma falha crítica de segurança do Bluetooth pode ser explorada por agentes de ameaças para assumir o controle de dispositivos Android, Linux, macOS e iOS.

Rastreado como CVE-2023-45866 , o problema está relacionado a um caso de desvio de autenticação que permite que invasores se conectem a dispositivos suscetíveis e injetem pressionamentos de tecla para executar o código como vítima.

“Várias pilhas Bluetooth têm vulnerabilidades de desvio de autenticação que permitem que um invasor se conecte a um host detectável sem a confirmação do usuário e injete pressionamentos de tecla”, disse o pesquisador de segurança Marc Newlin , que revelou as falhas aos fornecedores de software em agosto de 2023.

Especificamente, o ataque engana o dispositivo alvo fazendo-o pensar que está conectado a um teclado Bluetooth, aproveitando um “mecanismo de emparelhamento não autenticado” definido na especificação Bluetooth.

A exploração bem-sucedida da falha poderia permitir que um adversário próximo fisicamente se conectasse a um dispositivo vulnerável e transmitisse pressionamentos de teclas para instalar aplicativos e executar comandos arbitrários.

Vale ressaltar que o ataque não requer nenhum hardware especializado e pode ser executado a partir de um computador Linux usando um adaptador Bluetooth comum. Espera-se que detalhes técnicos adicionais da falha sejam divulgados no futuro.

A vulnerabilidade afeta uma ampla variedade de dispositivos que executam Android (desde a versão 4.2.2, lançada em novembro de 2012), iOS, Linux e macOS.

Além disso, o bug afeta o macOS e o iOS quando o Bluetooth está ativado e um Magic Keyboard foi emparelhado com o dispositivo vulnerável. Ele também funciona no modo LockDown da Apple, que visa proteger contra ameaças digitais sofisticadas.

Em um comunicado divulgado este mês, o Google disse que CVE-2023-45866 “poderia levar a um escalonamento remoto (proximal/adjacente) de privilégios sem a necessidade de privilégios de execução adicionais”.

Deixe seu comentário