Android, Apple i Linux ranjivi na Bluetooth napad

Uređaji koji koriste Android, Apple i Linux operativne sisteme su ranjivi na Bluetooth napad. Radi se o više godina staroj ranjivosti zaobilaženja autentifikacije putem Bluetooth veze, gdje se zlonamjernim akterima omogućava da se povežu sa Android, Apple i Linux uređajima kako bi putem tastature izvršili pokretanje proizvoljnih komandi.

Bluetooth napad

Android, Apple i Linux ranjivi na Bluetooth napad; Source: Bing Image Creator

ANDROID, APPLE I LINUX RANJIVOST

Ranjivost je otkrio sigurnosni istraživač Marc Newlin, softverski inžinjer kompanije SkySafe za tehnologiju dronova. Riječ je o ranjivosti sa oznakom CVE-2023-45866, a opisana je kao zaobilaženja autentifikacije putem Bluetooth veze kod Android, Linux, macOS, i iOS uređaja.

 

“Više Bluetooth stekova ima ranjivosti zaobilaženja autentifikacije koje dozvoljavaju napadaču da se poveže sa hostom koji se može otkriti bez korisničke potvrde i izvrši ubrizgavanje tastera.”

 Marc Newlin

 

Važno je napomenuti da ovaj napad ne zahtjeva nikakav specijalan hardver i može se izvesti sa Linux računara pomoću običnog Bluetooth adaptera. Ranjivost utiče na širok spektar uređaja koji koriste Android (sve do verzije 4.2.2, koja je objavljena u novembru 2012.), Linux, macOS, i iOS operativne sisteme.

Treba napomenuti da ova ranjivost utiče na macOS, i iOS operativne sisteme kada je Bluetooth omogućen i Magic Keiboard uparena sa ranjivim uređajem. Takođe radi u Apple LockDown Mode režimu, koji je namijenjen zaštiti od naprednih digitalnih prijetnji.

 

BLUETOOTH NAPAD FUNKCIONISANJE

Napad obmanjuje ciljni uređaj da pomisli da je povezan sa Bluetooth tastaturom koristeći prednosti “neodobrenog mehanizma uparivanja” koji je definisan u Bluetooth specifikaciji. Uspješno iskorištavanje ove greške moglo bi da dozvoli zlonamjernom akteru u neposrednoj fizičkoj blizini da se poveže sa ranjivim uređajem i prenese pritiske tastera na tastaturi za instaliranje aplikacija i pokretanje proizvoljnih komandi.

 

“Iskorištavanje ove ranjivosti omogućava zlonamjernim hakerima da daljinski kontrolišu nečiji uređaj. Mogu da preuzimaju aplikacije, šalju poruke ili pokreću različite komande u zavisnosti od operativnog sistema.”

 Emily Phelps, Cyware Director

 

Kada uređaji međusobno komuniciraju, prvo dolazi do “rukovanja” (eng. handshake) gdje se dva sistema slažu da komuniciraju jedan sa drugim. Ono što je iskorišteno u ovom napadu je to što mnogi uređaji žele da to rukovanje učine što lakšim, posebno što se tastature ne može koristiti dok se to rukovanje ne završi. Dakle, u ovom napadu rukovanje je minimalno i svodi se na sljedeće: “Vidim da ste tastatura, pa dozvolite mi da vam dozvolim da razgovarate sa mnom”.

 

AŽURIRANJA

Kompanija Google kaže da su sigurnosne ispravke koje se odnose na CVE-2023-45866 u Android verzijama od 11 do 14, dostupne OEM proizvođačima na koje se ona odnosi. Svi trenutno podržani Pixel uređaji će dobiti ovu ispravku preko decembarskih OTA ažuriranja. Detaljnije ovdje.

Kod Linux operativnog sistema ova ranjivost je ispravljena 2020. godine, međutim ChromeOS je jedini operativni sistem zasnovan na Linux operativnom sistemu koji je omogućio ispravku. Druge Linux distribucije, uključujući Ubuntu, Debian, Fedora, Gentoo, Arch i Alpine ovu ispravku su podrazumijevano onemogućile. Prema zadnjim dostupnim informacijama, Ubuntu verzije 18.04, 20.04, 22.04 i 23.10 su i dalje ranjive.

Kompanija Apple je upoznata sa ovom ranjivošću u avgustu, međutim kompanija nije potvrdila izvještaj, niti je odredila vremenski okvir za objavu ispravke za ovu ranjivost.

 

ZAKLJUČAK

Bluetooth tehnologija je prisutna godinama i smatra se bezbjednom sa dobro uspostavljenim standardom za bežičnu komunikaciju. Zbog toga bi se ova ranjivost mogla zloupotrebljavati da se ugroze milijarde uređaja širom svijeta. To mogu biti laptop uređaji, pametni telefoni, različite vrste senzora koji su povezani na internet i još mnogo toga.

 

ZAŠTITA

Za uređaje koji imaju dostupno ažuriranje za ovu ranjivost, korisnici bi trebalo odmah da ga primjene. Za uređaje koji čekaju na sigurnosno ažuriranje za ovu ispravku, korisnici bi trebalo da prate dostupnost ažuriranja, kao i da primjene mjere ublažavanja kao što je onemogućavanje Bluetooth povezivanja kada se ne koristi.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.