Взлом Android, macOS, iOS и Linux через уязвимость в Bluetooth

Исследователь обнаружил в реализациях протокола Bluetooth для Android, macOS, iOS и Linux уязвимость, которая позволяет бесконтактно взламывать устройства.

Как взломать Android, macOS, iOS и Linux через уязвимость в Bluetooth

В реализациях протокола Bluetooth сразу для нескольких популярных операционных систем — Android, macOS, iOS, iPadOS и Linux — была обнаружена серьезная уязвимость, которая потенциально позволяет бесконтактно взламывать уязвимые устройства без каких-либо опасных действий со стороны их владельцев. Рассказываем об этом подробнее.

Уязвимость в Bluetooth позволяет подключить фейковую клавиатуру

Суть проблемы состоит в том, что уязвимое устройство можно заставить без подтверждения пользователем подключить фейковую Bluetooth-клавиатуру, обойдя проверки части операционной системы, ответственной за протокол Bluetooth. Соответствующий механизм подключения без аутентификации прописан в протоколе Bluetooth, а проблемы конкретных реализаций Bluetooth-стека в популярных операционных системах дают атакующему возможность этим механизмом воспользоваться.

Далее такое подключение можно использовать для ввода команд, которые позволяют выполнять на атакуемом устройстве от имени пользователя любые действия, не требующие дополнительной аутентификации с помощью ввода пароля или биометрии (отпечатка пальца, сканирования лица и так далее). По словам обнаружившего данную уязвимость исследователя безопасности Марка Ньюлина, для успешной атаки не требуется какого-либо специального оборудования — достаточно ноутбука с Linux и стандартного адаптера Bluetooth.

Как несложно догадаться, у атаки есть естественное ограничение, которое накладывает интерфейс Bluetooth: атакующий должен находиться недалеко от жертвы. Это исключает по-настоящему массовую эксплуатацию найденной уязвимости, но атаки с ее использованием могут угрожать отдельным людям, которые представляют особый интерес для взломщиков.

Какие устройства и операционные системы уязвимы

Данная уязвимость затрагивает целый ряд операционных систем и сразу несколько классов основанных на них устройств, но немного по-разному. В зависимости от используемой ОС, устройства могут быть уязвимы в большей или меньшей степени.

Android

Устройства на базе Android были наиболее тщательно исследованы на предмет наличия описанной выше уязвимости. Марк Ньюлин проверил семь смартфонов с различными версиями операционной системы — Android 4.2.2, Android 6.0.1, Android 10, Android 11, Android 13 и Android 14 — и обнаружил, что все они уязвимы для взлома через Bluetooth. Более того, в случае с Android все, что нужно для взлома, — включенный Bluetooth на устройстве.

Исследователь сообщил Google об обнаруженной уязвимости еще в начале августа. В свою очередь, компания уже выпустила патчи для Android с версиями 11–14 и разослала их производителям смартфонов и планшетов на базе этой ОС, которые должны создать и распространить соответствующие апдейты безопасности для устройств своих клиентов.

Разумеется, эти патчи нужно обязательно установить, как только они станут доступны для ваших устройств на базе Android 11/12/13/14. Ну а пока этого не произошло, для защиты от взлома стоит держать Bluetooth выключенным. Для устройств на более старых версиях Android апдейтов не предусмотрено — они останутся уязвимыми для данной атаки навечно, так что для них совет отключить Bluetooth будет актуален до конца срока их службы.

MacOS, iPadOS и iOS

Что касается операционных систем Apple, у исследователя не было такого широкого арсенала тестовых устройств. Тем не менее он смог убедиться в том, что уязвимость присутствует в iOS 16.6, а также в двух версиях macOS — Monterey 12.6.7 (x86) и Ventura 13.3.3 (ARM). С большой степенью уверенности можно предположить, что фактически для Bluetooth-атаки уязвим более широкий спектр версий macOS и iOS, а также родственных им iPadOS, tvOS и watchOS.

Еще одна плохая новость состоит в том, что от атаки, использующей уязвимость в Bluetooth, не защищает представленный в этом году Apple режим повышенной безопасности — так называемый режим блокировки (Lockdown Mode). Это касается как iOS, так и macOS.

Как отключить Bluetooth в iOS и iPadOS

На всякий случай напоминаем, как правильно выключить Bluetooth в iOS и iPadOS: это надо делать не через «шторку», а через настройки

К счастью, для успешной атаки на операционные системы Apple, помимо включенного Bluetooth, требуется выполнение дополнительного условия: с устройством должна быть сопряжена клавиатура Apple Magic Keyboard.

А это означает, что атака через Bluetooth в основном может угрожать «Макам» и iPad, используемым с беспроводной клавиатурой. А вот вероятность взлома iPhone через данную уязвимость, судя по всему, ничтожна.

Исследователь сообщил Apple о найденном баге примерно тогда же, когда и Google, однако информации об обновлениях безопасности и подробного списка уязвимых версий операционных систем от производителя «Маков» и iPhone пока не поступило.

Linux

Данная атака работает и для BlueZ — Bluetooth-стека, включенного в официальное ядро Linux. Марк Ньюлин убедился в наличии уязвимости Bluetooth в Ubuntu Linux версий 18.04, 20.04, 22.04, 23.10. Баг, который делает возможной атаку, был обнаружен и исправлен еще в 2020 году (CVE-2020-0556). Однако по умолчанию это исправление было выключено в большинстве популярных дистрибутивов Linux и включено лишь в ChromeOS (по информации, полученной от Google).

Обнаруженная исследователем уязвимость для Linux получила номер CVE-2023-45866 и, по версии Red Hat, имеет рейтинг 7,1 из 10 возможных (CVSS v3) и статус опасности «умеренный». Для успешного взлома с использованием данной уязвимости должно быть выполнено единственное условие: в Linux-устройстве должны быть включены возможности его обнаружения или подключения к нему через Bluetooth.

Хорошая новость состоит в том, что патч для данной уязвимости в Linux уже доступен — советуем установить его как можно скорее.

Советы