Falla en Bluetooth Permite que Hackers Tomen el Control de Dispositivos Android, Linux, macOS e iOS



Una grave falla de seguridad en Bluetooth podría ser explotada por actores de amenazas para tomar el control de dispositivos Android, Linux, macOS e iOS.

Identificada como CVE-2023-45866, el problema se relaciona con un caso de elusión de autenticación que permite a los atacantes conectarse a dispositivos susceptibles e inyectar pulsaciones de teclas para lograr la ejecución de código como la víctima.

"Varias pilas de Bluetooth tienen vulnerabilidades de elusión de autenticación que permiten a un atacante conectarse a un host detectable sin confirmación del usuario e inyectar pulsaciones de teclas", dijo el investigador de seguridad Marc Newlin, quien reveló las fallas a los proveedores de software en agosto de 2023.

Específicamente, el ataque engaña al dispositivo objetivo haciéndole creer que está conectado a un teclado Bluetooth aprovechando un "mecanismo de emparejamiento no autenticado" definido en la especificación de Bluetooth.

La explotación exitosa de la falla podría permitir que un adversario en proximidad física se conecte a un dispositivo vulnerable y transmita pulsaciones de teclas para instalar aplicaciones y ejecutar comandos arbitrarios.

Cabe señalar que el ataque no requiere hardware especializado y puede realizarse desde una computadora Linux utilizando un adaptador Bluetooth común. Se espera que se publiquen detalles técnicos adicionales de la falla en el futuro.

La vulnerabilidad afecta a una amplia gama de dispositivos que ejecutan Android (desde la versión 4.2.2, lanzada en noviembre de 2012), iOS, Linux y macOS.

Además, el error afecta a macOS e iOS cuando Bluetooth está habilitado y un Magic Keyboard se ha emparejado con el dispositivo vulnerable. También funciona en el Modo de Bloqueo de Apple, que está diseñado para proteger contra amenazas digitales sofisticadas.

En un aviso publicado este mes, Google dijo que CVE-2023-45866 "podría llevar a una escalada remota (próxima/adyacente) de privilegios sin necesidad de privilegios de ejecución adicionales."


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios

Entradas más populares de este blog

DeepSeek: Ciberataque expone vulnerabilidades críticas en su modelo de IA R1 y reaviva debates sobre seguridad global

Resumen de los Principales Acontecimientos en Ciberseguridad de 2024

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad