Un ancien bug de contournement d’authentification Bluetooth permet aux malfaiteurs de se connecter aux appareils Apple, Android et Linux et d’injecter des frappes pour exécuter des commandes arbitraires, selon un ingénieur en logiciels de la société de technologie de drones SkySafe. Le bug, suivi sous CVE-2023-45866, ne nécessite aucun matériel spécial pour être exploité, et l’attaque peut être effectuée à partir d’une machine Linux avec un adaptateur Bluetooth régulier, explique Marc Newlin, qui a découvert la faille et l’a signalée à Apple, Google, Canonical et Bluetooth SIG. Newlin dit qu’il fournira des détails sur la vulnérabilité et du code preuve de concept lors d’une conférence à venir, mais qu’il veut attendre que tout soit patché. L’attaque permet à un intrus à proximité d’injecter des frappes et d’exécuter des actions malveillantes sur les appareils des victimes, à condition qu’ils ne nécessitent pas d’authentification par mot de passe ou biométrique. Dans un message GitHub publié mercredi, le chasseur de bogues décrit ainsi la faille de sécurité: « Les vulnérabilités fonctionnent en trompant la machine d’état hôte Bluetooth pour qu’elle s’apparie avec un clavier factice sans confirmation de l’utilisateur. La mécanique de jumelage sans authentification sous-jacente est définie dans la spécification Bluetooth, et des bogues spécifiques à l’implémentation l’exposent à l’attaquant ».
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)