安全公司曝光苹果 iOS/macOS蓝牙键盘注入漏洞

上官雨宝2023-12-09 18:11:14

最近,SkySafe的软件工程师Marc Newlin公开了一个编号为CVE-2023-45866的蓝牙安全漏洞。这一漏洞影响了苹果的macOS以及iOS/iPadOS操作系统,使得黑客能够通过蓝牙键盘执行注入攻击。

▲ 图源 相关 GitHub 页面

Marc Newlin透露,他在今年8月份就已经发现了CVE-2023-45866这一安全漏洞,并向苹果公司报告了这一问题。然而,由于苹果公司至今尚未对该漏洞进行修复,他决定将其公之于众。据Newlin所述,CVE-2023-45866的产生主要是因为蓝牙协议的一个底层漏洞。这个漏洞的关键在于,蓝牙配对过程中不需要进行身份验证,这使得黑客可以通过模拟配对过程欺骗目标设备。一旦配对成功,黑客就能将输入信息发送到受害者的设备上。

漏洞主要波及配对了 MagicKeyboard(妙控键盘)的设备,黑客可以利用漏洞绕过用户确认步骤,让系统以为黑客伪造的蓝牙输入源是已经配对的妙控键盘,从而允许黑客直接连接到目标主机,远程接管用户键盘,并输入任意按键指令。

蓝牙ios蓝牙
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全公司曝光苹果 iOS/macOS蓝牙键盘注入漏洞
在现代iPhone上,无法在设备关机后确保蓝牙、超宽带、NFC等无线芯片也一同断电,这构成了新的威胁模型; iOS蓝牙固件既没有签名也没有加密,攻击者可以篡改低功耗应用进程来嵌入恶意软件,在关机状态下跟踪目标设备; 研究人员呼吁苹果添加一个硬件开关,用于彻底断开供电,缓解固件攻击可能引发的设备监视问题。
Android、Linux、macOS、iOS 和 Windows 中的蓝牙漏洞至关重要,因为黑客可以利用它们未经授权访问易受攻击的设备。
据中国科学技术大学官方消息,近日,中国科学技术大学网络空间安全学院薛开平教授团队在移动设备蓝牙安全研究中取得重要进展。网络空间安全学院博士生艾明瑞是该论文的第一作者,网络空间安全学院薛开平教授是该论文的通讯作者,论文的共同作者还包括堪萨斯大学的罗勃教授、网络空间安全学院俞能海教授、孙启彬研究员、信息科学与技术学院吴枫教授等。
蓝牙低功耗(BLE,Bluetooth Low Energy)协议在资源受限的设备之间实现高能效的无线通信。
安全研究人员刚刚发现蓝牙协议中总共有8个零日漏洞,影响了53亿多台设备:从Android、iOS、Windows和Linux到物联网(IoT)设备,使用短程无线通信技术。
近年来,与蓝牙相关的攻击事件层出不穷,包括BlueBorne和BadBlueTooth等。在8月5日举行的 Black Hat USA 2020 虚拟活动上,随着BlueRepli的公开披露,蓝牙漏洞列表中增加了新的攻击。安全研究人员Sourcell Xu和Xin Xin将BlueRepli攻击描述为绕过Android手机上的蓝牙身份验证而不被检测的一种方法。BlueRepli攻击目前在Apple iOS设备上不起作用,原因尚不明确,但研究人员并未完全透漏。BlueRepli攻击的核心是滥用所谓的蓝牙配置文件。蓝牙范围内的任何Android设备都可能受到BadRepli攻击的潜在风险。
近日,普渡大学的一个研究团队发现了一个蓝牙低功耗(BLE)漏洞——BLESA,可用于发起欺骗攻击,影响人类和机器执行任务的方式。研究人员说,该漏洞可能影响数十亿物联网(IoT)设备,并且在Android设备中仍然未修补。
危及全球!数十亿WiFi设备的无线芯片架构和协议中存在先天缺陷和漏洞。
上官雨宝
是水水水水是