Een kritieke bluetooth-kwetsbaarheid maakt het mogelijk voor aanvallers om zich als toetsenbord voor te doen en zo systemen op afstand over te nemen. Google heeft updates voor Android uitgebracht en Red Hat adviseert onder andere het uitschakelen van bluetooth. De kwetsbaarheid, CVE-2023-45866, maakt ongeauthenticeerde bluetooth 'keystroke-injection' op Android, Linux, macOS en iOS mogelijk.
Het beveiligingslek maakt het mogelijk voor een aanvaller om een kwetsbaar systeem zonder enige bevestiging van de gebruiker te laten pairen met een fake keyboard. Vervolgens kan de aanvaller allerlei commando's op het systeem uitvoeren. Google stelt dat het om een kritieke kwetsbaarheid gaat en kwam vorige week met updates. Die zijn echter nog niet onder alle Androidtoestellen uitgerold. Red Hat adviseert bluetooth-apparaten in non-discoverable mode te zetten, inkomende pairing uit te schakelen of bluetooth helemaal uit te zetten. Ubuntu laat weten dat het onderliggende probleem al via een eerdere patch was verholpen, maar die vanwege compliance-redenen niet was ingeschakeld.
Volgens beveiligingsonderzoeker Marc Newlin die het probleem ontdekte vereist de bluetooth-aanval geen speciale hardware en is via een normale bluetooth-adapter uit te voeren. Een volledige exploit en proof-of-concept scripts zal hij tijdens een niet nader genoemde conferentie openbaar maken.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.