‘Les pommes et certains systèmes d’exploitation Linux sont vulnérables aux attaques Bluetooth’

Une vulnérabilité de contournement d’authentification Bluetooth vieille de plusieurs années permet aux malfaiteurs de se connecter aux appareils Apple, Android et Linux et d’injecter des frappes pour exécuter des commandes arbitraires, selon un ingénieur en logiciel de la société de technologie drone SkySafe. La vulnérabilité, identifiée sous le numéro CVE-2023-45866, ne nécessite aucun matériel spécial pour être exploitée et l’attaque peut être effectuée à partir d’une machine Linux avec un adaptateur Bluetooth régulier, selon Marc Newlin, qui a découvert la faille et l’a signalée à Apple, Google, Canonical et Bluetooth SIG. Newlin indique qu’il fournira des détails sur la vulnérabilité et un code de démonstration à une conférence à venir, mais qu’il souhaite attendre que tout soit corrigé. L’attaque permet à un intrus à proximité d’injecter des frappes et d’exécuter des actions malveillantes sur les appareils des victimes, à condition qu’ils ne nécessitent pas de mot de passe ou d’authentification biométrique. Dans un message publié mercredi sur GitHub, le chasseur de bugs décrit ainsi la faille de sécurité: « Les vulnérabilités fonctionnent en dupant la machine d’état hôte Bluetooth pour qu’elle s’apparie avec un clavier factice sans confirmation de l’utilisateur. La mécanique d’appariement non authentifiée sous-jacente est définie dans la spécification Bluetooth, et des bugs spécifiques à l’implémentation l’exposent à l’attaquant ».

Share the Post: