Las vulnerabilidades descubiertas por investigadores de seguridad que afectan a iOS, Android, Linux y macOS incluyen CVE-2024-0230, CVE-2023-45866 y CVE-2024-21306. Estas vulnerabilidades son críticas, ya que permiten el acceso no autorizado a los dispositivos vulnerables.
Los dispositivos HID, que utilizan informes para la comunicación, son agnósticos al transporte, llegando al host a través de USB o Bluetooth. El HID Bluetooth utiliza sockets L2CAP con el puerto 17 para el Control HID y el puerto 19 para la Interrupción HID. Los dispositivos vulnerables permiten el emparejamiento sin confirmación del usuario al admitir el emparejamiento de teclados no autenticados.
El emparejamiento forzado exitoso y la inyección de pulsaciones de teclas dependen de la capacidad de descubrimiento del host, la capacidad de emparejamiento NoInputNoOutput y el acceso a los puertos L2CAP 17 y 19. Linux y Android exponen puertos cuando son detectables, mientras que macOS, iOS y Windows restringen el acceso a periféricos conocidos. Los ataques en Linux y Android funcionan con la mayoría de los adaptadores Bluetooth, mientras que en macOS, iOS y Windows se requiere un adaptador basado en Broadcom.
Source: Cyber Security News
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.