12 月 8 日,一位名为 Marc Newlin 的研究者在 GitHub 上发布了一篇博文,揭示了一个高风险的蓝牙漏洞。该漏洞影响安卓、iOS、Linux 和 macOS 设备,追踪编号为 CVE-2023-45866。
这一身份绕过漏洞源自于蓝牙规范中的配对机制底层未经身份验证,攻击者可以利用这一点来欺骗蓝牙主机状态并配对虚假键盘,从而注入攻击以受害者的身份执行代码。Newlin 表示,在后续的会议上将会展示完整的漏洞细节和概念验证脚本。
Cyware 总监艾米丽•菲尔普斯(Emily Phelps)指出,如果攻击者成功利用这个漏洞,在不需要进行任何身份验证的情况下,就可以远程控制受害者的设备。具体程度取决于系统本身,受害者可能会被下载应用程序、发送消息或运行各种命令。
幸运的是,谷歌已经发布了针对此漏洞的修复补丁,用于12月的安卓安全更新中。然而目前关于该漏洞的更详细信息还没有公布出来。
编辑:齐少恒
相关热词搜索: 这个蓝牙漏洞必须要注意!