前言:
而今大家对“蓝牙测试规范最新版”大致比较关心,朋友们都需要知道一些“蓝牙测试规范最新版”的相关资讯。那么小编同时在网上收集了一些关于“蓝牙测试规范最新版””的相关资讯,希望你们能喜欢,看官们快快来了解一下吧!原文来自:
2016年,bug 猎人发布了来自17家供应商的无线鼠标和键盘中的按键注入漏洞。品牌为MouseJack,其研究重点是非蓝牙外设使用的自定义无线协议。
当时我被蓝牙吓倒了,只是觉得它很安全。我没有试图破解任何蓝牙设备,我建议将蓝牙作为过多自定义协议的安全替代方案。我从来没有想过蓝牙会有像MouseJack协议这样的琐碎的按键注入漏洞,所以我从来没有看过。
快进到2023年,在Hardwear.io玩得很开心后,我决定我的生活中需要更多的黑客会议。对我来说,会议是展示研究的代名词,所以我开始做一些特技黑客。
我开始调查无线游戏键盘,但事实证明它们是错误的垃圾箱火灾,所以我向苹果的魔术键盘寻求挑战。它有两件事在我早期的外围设备研究中明显缺失:蓝牙和苹果。
当我意识到我对蓝牙、macOS或iOS几乎一无所知时,研究开始了一个令人谦卑的开始。我有很多东西需要学习,但一个问题引出了另一个问题,我很快就报告了macOS和iOS中未经验证的蓝牙击键注入漏洞,这两个漏洞都可以在锁定模式下利用。在这一点上,我仍然认为蓝牙可能还可以,但苹果安全的幻想开始消退。
当我在Linux和Android中发现类似的按键注入漏洞时,它开始看起来不像是一个实现漏洞,更像是一个协议缺陷。在阅读了一些蓝牙HID规范后,我发现它有点两者兼而有之。
这些漏洞的作用是在未经用户确认的情况下诱骗蓝牙主机状态机与假键盘配对。蓝牙规范中定义了底层的未经身份验证的配对机制,特定于实现的错误会将其暴露给攻击者。未修补的设备在以下情况下易受攻击:
每当启用蓝牙时,Android设备都会受到攻击Linux/BlueZ要求蓝牙是可发现/可连接的当启用蓝牙并且魔术键盘与手机或电脑配对时,iOS和macOS易受攻击
使用标准蓝牙适配器的Linux计算机可以利用这些漏洞。一旦攻击者与目标手机或计算机配对,他们就可以注入击键,作为受害者执行任意操作,前提是这些操作不需要密码或生物特征验证。
其中一些漏洞早于MouseJack,我能够在2012年发布的4.2.2版本的Android上重现击键注入。Linux漏洞已于2020年修复(CVE-2020-0556),但默认情况下该修复处于禁用状态。ChromeOS是已知的唯一一个启用该修复程序的基于Linux的操作系统,尽管它是由Ubuntu、Debian、Fedora、Gentoo、Arch和Alpine宣布的。CVE-2023-45866的BlueZ补丁默认启用2020修复程序。
我只测试了macOS和iOS的最新版本,不了解苹果漏洞的全部范围或历史。
完整的漏洞详细信息和概念验证脚本将在即将召开的会议上发布,我将在有会议详细信息时更新此文档。
我真的不确定在这一点上推荐什么样的无线键盘。如果你正在阅读这篇文章,并且你制作了一个安全的无线键盘,请给我发一个,这样我就可以为你破解它。
漏洞详细信息
漏洞是什么?
多个蓝牙堆栈具有身份验证绕过漏洞,允许攻击者在未经用户确认的情况下连接到可发现的主机并注入击键。
影响是什么?
附近的攻击者可以通过未经验证的蓝牙连接到易受攻击的设备,并注入按键,例如安装应用程序、运行任意命令、转发消息等。
需要什么硬件来利用该漏洞?
该攻击不需要专门的硬件,可以使用普通的蓝牙适配器在Linux计算机上执行。完整的开发细节和概念验证脚本将在即将召开的会议上发布。
安卓
对以下设备进行了测试,发现其易受攻击:
运行Android 14的Pixel 7运行Android 13的Pixel 6Pixel 4a(5G)运行Android 13运行Android 11的Pixel 2运行Android 10的Pixel 2运行Android 6.0.1的Nexus 5BLU DASH 3.5运行Android 4.2.2
安全补丁级别2023-12-05缓解了Android 11-14中的漏洞,并且没有适用于Android 4.2.2-10的修复程序。
披露时间表
2023-08-05-向谷歌报告的漏洞2023-12-06-公开披露
Linux/BlueZ
以下Ubuntu版本经过测试,发现存在漏洞。
Ubuntu 18.04、20.04、22.04、23.10
根据谷歌的说法,ChromeOS并不脆弱。我没有测试ChromeOS,但他们的BlueZ配置似乎可以缓解漏洞。以下修补程序可缓解BlueZ中的漏洞:
披露时间表
2023-08-10-向Canonical报告的漏洞2023-09-25-蓝牙SIG报告存在漏洞2023-10-02-CERT/CC案件评审2023-12-06-公开披露
macOS
对以下设备进行了测试,发现其易受攻击:
2022 MacBook Pro与MacOS 13.3.3(M2)2017 MacBook Air搭载macOS 12.6.7(英特尔)
锁定模式无法阻止攻击
披露时间表
2023-08-01-向苹果报告了漏洞2023-12-06-公开披露
iOS
对以下设备进行了测试,发现其易受攻击:
运行iOS 16.6的iPhone SE
锁定模式无法阻止攻击
披露时间表
2023-08-04-向苹果报告了漏洞2023-12-06-公开披露
供应商声明
谷歌:受影响的原始设备制造商可以使用谷歌修复程序来解决这些影响安卓11到14的问题。所有当前支持的Pixel设备都将通过12月的OTA更新获得此修复。
标签: #蓝牙测试规范最新版 #linux 蓝牙连接命令