Din păcate, se întâmplă adesea ca vulnerabilitățile să fie descoperite cu ani mai târziu, iar într-o lume diversă de vulnerabilități, există unele găuri de securitate foarte grave. De data aceasta vom discuta despre două dintre aceste vulnerabilități care au fost de fapt descoperite și documentate în trecut, dar patch-urile nu sunt încă disponibile peste tot și este puțin probabil să fie.
Vulnerabilitățile critice se desfășoară sub identificatorii CVE-2023-45866 și CVE-2024-21306, iar istoria lor a fost destul de bine documentată recent. Prin urmare, știm că Dispozitivele Android, Linux, macOS, iOS (și iPadOS) și Windows sunt sau cel puțin au fost afectate. Există platforme în care au fost corectate, dar nu toate.
Marc Newlin, inginer de securitate, a descoperit vulnerabilitățile și a demonstrat modul în care acestea pot fi exploatate. Acestea sunt critice pentru că nu necesită deloc intervenția utilizatorului, în multe cazuri le este suficientă o conexiune Bluetooth activă și pot face efectiv tot ceea ce dorește utilizatorul de la distanță. Așa-numitele atacuri de tip Keystroke Injection sunt posibile de vulnerabilități, ceea ce înseamnă că se pot trimite apăsări de taste de la distanță de către infractori. Prin urmare pot să ruleze cod nedetectat în fundal și să facă orice lucru care nu necesită identificare biometrică.
Situația era mai bună pe iOS, unde se presupunea că atacul funcționa doar dacă utilizatorul folosea Magic Keyboard împreună cu un iPhone sau tabletă iPad. În plus, atacatorul trebuia să se conecteze exact în momentul în care utilizatorul conecta tastatura fizică cu dispozitivul Apple.
În toate cazurile, problemele au fost raportate în prealabil autorităților pentru a se putea face remedieri. Apple a remediat vulnerabilitatea CVE-2023-45866 odată cu iOS 17.2, dar nu există nici un remediu pentru dispozitivele care rulează sisteme anterioare și este posibil să nu existe unul, dar compania emite uneori actualizări retroactive pentru vulnerabilități critice. Există un patch pentru macOS 14.2, dar chiar și în acest caz, securitatea nu este garantată retroactiv.
Linux are un patch, iar Microsoft a luat măsuri și în cazul Windows, rezolvând vulnerabilitatea CVE-2024-21306 în Windows 10, Windows 11 și Windows Server 2022 cu unul dintre pachetele sale de actualizare de securitate în Ianuarie. Android are deja un patch de securitate retroactivă până la versiunea 11 și care rezolvă vulnerabilitatea CVE-2023-45866, o intervenție care a făcut parte din pachetul de patch-uri din Decembrie. Cu toate acestea, acest lucru nu este garantat pentru dispozitivele anterioare, iar Android este afectat până la versiunea 4.2.
Cea mai ușoară modalitate de a abuza de o vulnerabilitate gravă în protocolul Bluetooth este pe dispozitivele Android. Prin urmare, ar fi bine ca Google să abordeze problema, dar din păcate, este ușor de observat că având în vedere natura fragmentată a platformei și lipsa actualizărilor la zi, nu ar avea cu adevărat un impact prea mare dacă compania ar oferi o soluție. Este puțin probabil ca patch-urile de securitate care au sosit în decembrie să fi ajuns încă la majoritatea telefoanelor mobile și tabletelor suportate diferit.
Cel mai bun mod de a vă proteja pe Android, este ca utilizatorii să țină Blueooth dezactivat atunci când nu au nevoie de el. Aceasta este singura modalitate sigură de a preveni intruziunea "0-clic" și atacurile de tip "Keystroke Injection", dar suntem încrezători că există foarte puține cazuri în care aceasta reprezintă o amenințare reală.