È stata scoperta una nuova vulnerabilità del Bluetooth, che consente agli attori di minacce di prendere il controllo di dispositivi iOS, Android, Linux e MacOS. Questo difetto nei protocolli Bluetooth permette agli hacker di rubare dati sensibili, intercettare comunicazioni ed eseguire azioni dannose. Il specialista in cybersecurity Marc Newlin ha recentemente identificato questa vulnerabilità, che consente agli attori di minacce di abbinare una tastiera Bluetooth emulata e iniettare tasti senza conferma dell’utente.
Le vulnerabilità scoperte dai ricercatori di sicurezza che interessano iOS, Android, Linux e macOS includono CVE-2024-0230, CVE-2023-45866 e CVE-2024-21306. Queste vulnerabilità sono critiche poiché consentono l’accesso non autorizzato ai dispositivi vulnerabili.
I dispositivi HID, che utilizzano report per la comunicazione, sono agnostici al trasporto, raggiungendo l’host tramite USB o Bluetooth. L’HID Bluetooth impiega socket L2CAP con porta 17 per il Controllo HID e porta 19 per l’Interruzione HID. I dispositivi vulnerabili consentono l’abbinamento senza conferma dell’utente supportando l’abbinamento di tastiere non autenticate.
L’abbinamento forzato e l’iniezione di tasti di successo dipendono dalla scopribilità dell’host, dalla capacità di abbinamento NoInputNoOutput e dall’accesso alle porte L2CAP 17 e 19. Linux e Android espongono le porte quando sono scopribili, mentre macOS, iOS e Windows limitano l’accesso ai periferici conosciuti. Gli attacchi su Linux e Android funzionano con la maggior parte degli adattatori Bluetooth, mentre macOS, iOS e Windows richiedono un adattatore basato su Broadcom.
Source: Cyber Security News
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.