12 月 8 日,一位名为 marc newlin 的研究者在 github 上发布了一篇博文,揭示了一个高风险的蓝牙漏洞。该漏洞影响安卓、ios、linux 和 macos 设备,追踪编号为 cve-2023-45866。
这一身份绕过漏洞源自于蓝牙规范中的配对机制底层未经身份验证,攻击者可以利用这一点来欺骗蓝牙主机状态并配对虚假键盘,从而注入攻击以受害者的身份执行代码。newlin 表示,在后续的会议上将会展示完整的漏洞细节和概念验证脚本。
cyware 总监艾米丽•菲尔普斯(emily phelps)指出,如果攻击者成功利用这个漏洞,在不需要进行任何身份验证的情况下,就可以远程控制受害者的设备。具体程度取决于系统本身,受害者可能会被下载应用程序、发送消息或运行各种命令。
幸运的是,谷歌已经发布了针对此漏洞的修复补丁,用于12月的安卓安全更新中。然而目前关于该漏洞的更详细信息还没有公布出来。
编辑:齐少恒
相关热词搜索: