ช่องโหว่ข้ามการยืนยันตัวตนของบลูทูธ
- พบช่องโหว่ข้ามการยืนยันตัวตนในหลาย Bluetooth stack ที่ทำให้สามารถเชื่อมต่อและฉีดคีย์อินพุตได้โดยไม่ต้องมีการยืนยันจากผู้ใช้
- ผู้โจมตีสามารถเชื่อมต่อกับอุปกรณ์ที่มีช่องโหว่ผ่านบลูทูธที่ยังไม่ผ่านการยืนยันตัวตน และฉีดคีย์อินพุตเพื่อทำสิ่งต่างๆ เช่น ติดตั้งแอป รันคำสั่งตามอำเภอใจ และส่งข้อความ
- การโจมตีนี้ไม่ต้องใช้อุปกรณ์ฮาร์ดแวร์พิเศษ และสามารถทำได้จากคอมพิวเตอร์ Linux ที่ใช้อะแดปเตอร์บลูทูธทั่วไป โดยรายละเอียดช่องโหว่และสคริปต์พิสูจน์แนวคิดจะเปิดเผยในงานประชุมภายหลัง
Android
- พบช่องโหว่ในอุปกรณ์ Android ต่อไปนี้: Pixel 7(Android 14), Pixel 6(Android 13), Pixel 4a(5G)(Android 13), Pixel 2(Android 11), Pixel 2(Android 10), Nexus 5(Android 6.0.1), BLU DASH 3.5(Android 4.2.2)
- แพตช์ความปลอดภัยวันที่ 2023-12-05 ช่วยบรรเทาช่องโหว่ใน Android 11-14 ส่วน Android 4.2.2-10 ยังไม่มีการแก้ไข
- กำหนดการเปิดเผย: รายงานต่อ Google เมื่อ 2023-08-05, เปิดเผยเมื่อ 2023-12-06
Linux/BlueZ
- พบช่องโหว่ใน Ubuntu เวอร์ชันต่อไปนี้: Ubuntu 18.04, 20.04, 22.04, 23.10
- ตามข้อมูลจาก Google, ChromeOS ไม่ได้รับผลกระทบ แม้จะไม่ได้ทดสอบ ChromeOS แต่ดูเหมือนว่าการตั้งค่า BlueZ ของมันช่วยบรรเทาช่องโหว่นี้ได้
- BlueZ บรรเทาช่องโหว่นี้ด้วยแพตช์ต่อไปนี้: https://git.kernel.org/pub/scm/…
- กำหนดการเปิดเผย: รายงานต่อ Canonical เมื่อ 2023-08-10, รายงานต่อ Bluetooth SIG เมื่อ 2023-09-25, เปิดเคสกับ CERT/CC เมื่อ 2023-10-02, เปิดเผยเมื่อ 2023-12-06
macOS
- พบช่องโหว่ในอุปกรณ์ต่อไปนี้: 2022 MacBook Pro(MacOS 13.3.3, M2), 2017 MacBook Air(macOS 12.6.7, Intel)
- Lockdown Mode ไม่สามารถป้องกันการโจมตีนี้ได้
- กำหนดการเปิดเผย: รายงานต่อ Apple เมื่อ 2023-08-01, เปิดเผยเมื่อ 2023-12-06
iOS
- พบช่องโหว่ในอุปกรณ์ต่อไปนี้: iPhone SE(iOS 16.6)
- Lockdown Mode ไม่สามารถป้องกันการโจมตีนี้ได้
- กำหนดการเปิดเผย: รายงานต่อ Apple เมื่อ 2023-08-04, เปิดเผยเมื่อ 2023-12-06
คำแถลงจากผู้ผลิต
- Google: ได้ส่งมอบการแก้ไขสำหรับปัญหาที่ส่งผลต่อ Android 11 ถึง 14 ให้กับ OEM ที่ได้รับผลกระทบแล้ว อุปกรณ์ Pixel ที่ยังอยู่ในระยะซัพพอร์ตทั้งหมดจะได้รับการแก้ไขนี้ผ่านการอัปเดต OTA เดือนธันวาคม
ความเห็นของ GN⁺
- งานวิจัยนี้มีข้อค้นพบสำคัญที่หักล้างสมมติฐานทั่วไปเกี่ยวกับความปลอดภัยของอุปกรณ์บลูทูธ โดยแสดงให้เห็นว่าแม้บลูทูธจะถูกมองว่าปลอดภัย แต่ในความเป็นจริงยังมีช่องโหว่อย่างการฉีดคีย์อินพุตอยู่
- ช่องโหว่ที่พบในหลายแพลตฟอร์ม (Android, Linux, macOS, iOS) เตือนให้ผู้ใช้ตระหนักถึงความเสี่ยงแฝงของเทคโนโลยีที่ใช้อย่างแพร่หลาย และเน้นย้ำความสำคัญของงานวิจัยด้านความปลอดภัย
- บทความนี้เป็นกรณีศึกษาที่น่าสนใจซึ่งอธิบายให้ทั้งนักพัฒนาซอฟต์แวร์และฮาร์ดแวร์เห็นว่าทำไมจึงต้องคำนึงถึงความปลอดภัยตั้งแต่ช่วงเริ่มต้นของการออกแบบ และยังส่งเสริมการทำงานร่วมกับชุมชนนักวิจัยด้านความปลอดภัยด้วย
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
คำแนะนำมาตรการความปลอดภัยสำหรับผู้ใช้ Android และ Linux
ClassicBondedOnly=trueในไฟล์/etc/bluetooth/input.confและรีสตาร์ตบริการ Bluetoothข้อมูลเกี่ยวกับช่องโหว่ Bluetooth บน Windows ยังมีไม่เพียงพอ
เสียงตอบรับเชิงบวกต่อการแก้ไขช่องโหว่ของการเชื่อมต่อเสียงไร้สาย
สถานะการแก้ไขช่องโหว่ Bluetooth บน macOS และ iOS
คำถามเกี่ยวกับหลักการทำงานของช่องโหว่ Bluetooth
ความกังวลด้านความปลอดภัยของผู้ใช้ UBPorts Pinephone
สถานะการแก้ไขช่องโหว่ Bluetooth บน Arch Linux
ความเข้าใจผิดเกี่ยวกับความปลอดภัยของ Bluetooth และช่องโหว่ที่มีอยู่จริง
ประสบการณ์เกี่ยวกับช่องโหว่ของการเชื่อมต่อ USB
ข้อมูลเกี่ยวกับช่องโหว่ที่เกี่ยวข้องกับ USB Rubber Ducky