新的蓝牙漏洞可让黑客接管 iOS、Android、Linux 和 MacOS 设备

安全侠2024-01-23 15:41:14

Android、Linux、macOS、iOS 和 Windows 中的蓝牙漏洞至关重要,因为黑客可以利用它们未经授权访问易受攻击的设备。


蓝牙协议中的此类缺陷使威胁行为者能够窃取敏感数据、窃听通信并执行恶意操作。


网络安全专家 Marc Newlin 最近发现了一个新的蓝牙漏洞,该漏洞使威胁行为者能够接管 iOS、Android、Linux 和 MacOS 设备。


Android、Linux、macOS、iOS 中的蓝牙漏洞


威胁参与者可以在没有用户确认的情况下利用新漏洞配对模拟蓝牙键盘并注入击键。


在下面,我们提到了安全研究人员发现并影响 iOs-Android、Linux 和 macOS 的所有漏洞:


  • CVE-2024-0230 漏洞
  • CVE-2023-45866 漏洞
  • CVE-2024-21306 漏洞


HID 设备通过涵盖输入(按键、鼠标操作)、输出(命令、状态更改)和功能报告(设备设置)来使用报告进行通信。


这些报告与传输无关,通过 USB 或蓝牙到达主机。由于蓝牙 HID 采用 L2CAP 套接字,端口 17 用于 HID 控制(功能报告、高延迟),端口 19 用于 HID 中断(输入/输出报告、低延迟)。


已建立的蓝牙 HID 链路需要连接到两个端口。与端口 17 和 19 的键盘连接涉及配对和建立用于数据加密的链接密钥,绑定保存密钥。


同时,带外配对可通过 NFC 或 USB 等非蓝牙通道进行配对和绑定。配对功能定义主机或外围设备支持的身份验证机制。


受影响的 Linux 发行版


在下面,我们提到了所有受影响的 Linux 发行版:-

  • Ubuntu的
  • Debian的
  • 红帽
  • 亚马逊 Linux
  • Fedora 软呢帽
  • 巴布亚
  • 开放式嵌入式
  • Yocto(约克托酒店)
  • NixOS操作系统


易受攻击的设备通过支持未经身份验证的键盘配对,允许在未经用户确认的情况下进行配对。


成功的强制配对和击键注入取决于主机的可发现性、NoInputNoOutput 配对功能以及对 L2CAP 端口 17 和 19 的访问。


Linux 和 Android 在可发现时公开端口,而 macOS、iOS 和 Windows 限制对已知外围设备的访问。对 Linux 和 Android 的攻击适用于大多数蓝牙适配器,而 macOS、iOS 和 Windows 需要基于 Broadcom 的适配器。


蓝牙蓝牙功能
本作品采用《CC 协议》,转载必须注明作者和本文链接
Bluetooth学习之esp32
2022-05-08 18:39:25
Bluetooth学习之esp32旨在寻找IOT设备的攻击面之
在着手分析之前,其实需要搞明白一个问题,这个玩具,它是怎么通过和手机建立蓝牙连接后,将自己的状态同步到手机上的。
为了避免下半辈子只能在几平米的空间活动,我在某鱼上淘到了一款蓝牙锁作为小蓝车的平替。nRF蓝牙抓包首先需要解决的问题是获取蓝牙锁的MAC地址,因为最后我们需要使用gatttool直接通过MAC地址与蓝牙锁交互。比较好用的是nRF这个软件,能够直接扫描查看周围的蓝牙设备。使用gatttool尝试连接并使用primary看查所有service:然后通过characteristics命令看查所有的特性:其中handle是特性的句柄,char properties是特性的属性值,char value handle是特性值的句柄,uuid是特性的标识。
安全研究人员刚刚发现蓝牙协议中总共有8个零日漏洞,影响了53亿多台设备:从Android、iOS、Windows和Linux到物联网(IoT)设备,使用短程无线通信技术。
“ BLURtooth ”漏洞使无线范围内的攻击者可以绕过身份验证密钥,并利用蓝牙到的实现来监听设备。 该漏洞被称为CVE-2020-15802,是由法国 EPFL 和 Purdue University 的boffins独立发现的,位于蓝牙标准的交叉传输密钥...
Def Con 黑客大会近日在拉斯维加斯举行,一位名叫 Jae Bochs 的黑客通过一套仅价值 70 美元的设备成功 " 骗 " 到了许多人的 iPhone 密码。这套设备利用了 iPhone 蓝牙功能的一个漏洞。
苹果、Google 和微软正在发起一项“联合行动”,目标是“干掉”密码。主流操作系统供应商希望扩大对 FIDO 联盟和万维网联盟创建的通用无密码登录标准的支持。该标准被称为“多设备 FIDO 凭证”或简单称为“Passkey”。新方案并没有采用一长串字符,而是让你正在登录的应用或网站向你的手机推送请求进行身份验证。
进入2023年,随着我们踏上边缘计算的旅程,大多数(如果不是全部)行业都在数字化层面上发展。但汽车行业正在经历另一个层面的技术创新。
2020年6月,史前最严重的规模最大的一次有关台湾省2000万个人数据泄漏的报道震惊了网络安全界,数据泄露成为2020最为热议的话题。而就在两月后,8月,美国国家安全局(National Security Agency )发布了一份《限制位置数据暴露》指南(以下简称指南),以指导国家安全系统(NSS)和美国国防部(DoD)及其他国家安全部门的工作人员,如何在使用移动物联网设备、社交媒体或移动应用程
随着攻击变得越来越复杂和频繁,能给整个生态系统带来大规模影响的大门已经打开,智能移动汽车利益相关者必须意识到新兴威胁以及它们对网络韧性的潜在影响。在2023年,网络攻击变得更加复杂和频繁,针对各种车辆系统和组件,以及智能移动平台、物联网设备、应用程序,并使整个行业快速意识到任何连接点都有遭受攻击的风险。
安全侠
暂无描述