ثغرة أمنية خطيرة في البلوتوث تتيح للمخترقين السيطرة على أجهزة Android و Linux و macOS و iOS. كشف خبراء الأمن عن ثغرة أمنية خطيرة في البلوتوث يمكن أن يستغلها المخترقون للسيطرة على أجهزة Android و Linux و macOS و iOS.
تتعلق هذه الثغرة. المسجلة برقم CVE-2023-45866. بتجاوز عملية المصادقة. مما يمكّن المهاجمين من الاتصال بالأجهزة المعرضة للخطر وإدخال ضغطات المفاتيح لتنفيذ التعليمات البرمجية كأحد الضحايا.
وقال Marc Newlin. الباحث الأمني الذي كشف عن الثغرات لموردي البرامج في أغسطس 2023. “يحتوي العديد من برامج تشغيل البلوتوث على ثغرات تجاوز المصادقة التي تسمح للمهاجم بالاتصال بجهاز مضيف قابل للاكتشاف دون تأكيد المستخدم وحقن ضغطات المفاتيح.”
ماذا يخدع الهجوم .
على وجه التحديد. يخدع الهجوم الجهاز المستهدف ليعتقد أنه متصل بلوحة مفاتيح بلوتوث من خلال الاستفادة من “آلية الاقتران غير المصادق عليها” المحددة في مواصفات البلوتوث.
يمكن أن يسمح استغلال الثغرة بنجاح لمهاجم قريب فعليًا من الاتصال بجهاز ضعيف وإرسال ضغطات المفاتيح لتثبيت التطبيقات وتشغيل أوامر عشوائية.
تجدر الإشارة إلى أن الهجوم لا يتطلب أي أجهزة متخصصة. ويمكن تنفيذه من جهاز كمبيوتر Linux باستخدام محول بلوتوث عادي. ومن المتوقع الإفراج عن تفاصيل تقنية إضافية عن الثغرة في المستقبل.
تؤثر الثغرة على مجموعة واسعة من الأجهزة التي تعمل بنظام التشغيل Android (يعود تاريخها إلى الإصدار 4.2.2، الذي تم إصداره في نوفمبر 2012)، و iOS، و Linux، و macOS.
علاوة على ذلك. يؤثر الخطأ على macOS و iOS عندما يكون البلوتوث قيد التشغيل وتم إقران Magic Keyboard بالجهاز المعرض للخطر. كما أنه يعمل في وضع الحماية Lockdown Mode من Apple. والمخصص للحماية من التهديدات الرقمية المعقدة.
وقالت Google. في استشارة أصدرتها هذا الشهر. إن CVE-2023-45866 “يمكن أن تؤدي إلى تصعيد امتيازات عن بعد (متقارب / مجاور) دون الحاجة إلى امتيازات تنفيذ إضافية.”
ثغرة أمنية خطيرة في البلوتوث تتيح للمخترقين السيطرة على أجهزة Android و Linux و macOS و iOS . تابعً على Facebook او Instagram او YouTube او X لقراءة المزيد من المحتوى الحصري الذي ننشره.