IT之家 1 月 25 日消息,網(wǎng)絡(luò)安全專家 Mobile Hacker 近日發(fā)布博文,在一臺尚未安裝補丁的安卓手機上,演示了零點擊藍牙漏洞的破壞力。
該零點擊藍牙漏洞追蹤編號為 CVE-2023-45866、CVE-2024-21306 和 CVE-2024-0230,影響蘋果 iOS 和 macOS、谷歌安卓以及微軟 Windows 系統(tǒng)。
IT之家附上目前各大系統(tǒng)修復(fù)情況如下:
該漏洞是一種身份繞過漏洞,可以追溯到 2012 年,攻擊者利用該漏洞,可以在未經(jīng)用戶確認的情況下,誘騙藍牙主機狀態(tài),從而配對虛假鍵盤,注入攻擊以受害者的身份執(zhí)行代碼。
這個問題在安卓系統(tǒng)上尤為明顯,雖然谷歌去年 12 月發(fā)布了適用于安卓 11-14 的安全更新,由于安卓系統(tǒng)的推送更新掌控在各家 OEM 廠商手中,因此消費者依然容易受到影響。
相關(guān)閱讀:
《新藍牙漏洞曝光:追溯到 2012 年,攻擊者可遠程接管設(shè)備》
《四個月未修復(fù),安全公司曝光蘋果 iOS / macOS 藍牙鍵盤注入漏洞 CVE-2023-45866》
《谷歌 12 月更新修復(fù)“關(guān)鍵”漏洞:無需用戶交互,可遠程執(zhí)行任意代碼》
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。