Android、Linux、macOS、iOS 和 Windows 中的藍牙漏洞至關重要,因為黑客可以利用它們未經授權訪問易受攻擊的設備。


藍牙協議中的此類缺陷使威脅行為者能夠竊取敏感數據、竊聽通信并執行惡意操作。


網絡安全專家 Marc Newlin 最近發現了一個新的藍牙漏洞,該漏洞使威脅行為者能夠接管 iOS、Android、Linux 和 MacOS 設備。


Android、Linux、macOS、iOS 中的藍牙漏洞


威脅參與者可以在沒有用戶確認的情況下利用新漏洞配對模擬藍牙鍵盤并注入擊鍵。


在下面,我們提到了安全研究人員發現并影響 iOs-Android、Linux 和 macOS 的所有漏洞:


  • CVE-2024-0230 漏洞
  • CVE-2023-45866 漏洞
  • CVE-2024-21306 漏洞


HID 設備通過涵蓋輸入(按鍵、鼠標操作)、輸出(命令、狀態更改)和功能報告(設備設置)來使用報告進行通信。


這些報告與傳輸無關,通過 USB 或藍牙到達主機。由于藍牙 HID 采用 L2CAP 套接字,端口 17 用于 HID 控制(功能報告、高延遲),端口 19 用于 HID 中斷(輸入/輸出報告、低延遲)。


已建立的藍牙 HID 鏈路需要連接到兩個端口。與端口 17 和 19 的鍵盤連接涉及配對和建立用于數據加密的鏈接密鑰,綁定保存密鑰。


同時,帶外配對可通過 NFC 或 USB 等非藍牙通道進行配對和綁定。配對功能定義主機或外圍設備支持的身份驗證機制。


受影響的 Linux 發行版


在下面,我們提到了所有受影響的 Linux 發行版:-

  • Ubuntu的
  • Debian的
  • 紅帽
  • 亞馬遜 Linux
  • Fedora 軟呢帽
  • 巴布亞
  • 開放式嵌入式
  • Yocto(約克托酒店)
  • NixOS操作系統


易受攻擊的設備通過支持未經身份驗證的鍵盤配對,允許在未經用戶確認的情況下進行配對。


成功的強制配對和擊鍵注入取決于主機的可發現性、NoInputNoOutput 配對功能以及對 L2CAP 端口 17 和 19 的訪問。


Linux 和 Android 在可發現時公開端口,而 macOS、iOS 和 Windows 限制對已知外圍設備的訪問。對 Linux 和 Android 的攻擊適用于大多數藍牙適配器,而 macOS、iOS 和 Windows 需要基于 Broadcom 的適配器。