Une vulnérabilité d’authentification Bluetooth datant de plusieurs années permet aux pirates de se connecter aux appareils Apple, Android et Linux et d’injecter des frappes clavier pour exécuter des commandes arbitraires, selon un ingénieur en logiciels de la société de technologie drone SkySafe. La faille, suivie sous le CVE-2023-45866, ne nécessite aucun matériel spécial pour être exploitée et l’attaque peut être réalisée à partir d’une machine Linux avec un adaptateur Bluetooth régulier, selon Marc Newlin, qui a découvert la faille et l’a signalée à Apple, Google, Canonical et Bluetooth SIG. Newlin a déclaré qu’il fournirait des détails sur la vulnérabilité et un code de démonstration à une conférence à venir, mais qu’il voulait attendre que tout soit corrigé. L’attaque permet à un intrus à proximité d’injecter des frappes clavier et d’exécuter des actions malveillantes sur les appareils des victimes, à condition qu’ils n’aient pas besoin d’une authentification par mot de passe ou biométrique. Dans un message publié sur GitHub mercredi, le chasseur de bogues décrit ainsi la faille de sécurité: « Les vulnérabilités fonctionnent en trompant la machine d’état hôte Bluetooth pour qu’elle s’apparie avec un clavier bidon sans confirmation de l’utilisateur. La mécanique d’appariement non authentifiée sous-jacente est définie dans la spécification Bluetooth, et des bogues spécifiques à l’implémentation l’exposent à l’attaquant ».
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)