蘋(píng)果 Magic Keyboard 曝出威脅 Bug,現(xiàn)已修復(fù)
Security Affairs 網(wǎng)站消息,蘋(píng)果近期發(fā)布了 Magic Keyboard 固件更新版本 2.0.6,解決了藍(lán)牙鍵盤(pán)注入漏洞問(wèn)題(漏洞被追蹤為 CVE-2024-0230)。據(jù)悉,該安全漏洞是一個(gè)會(huì)話(huà)管理問(wèn)題,由 kySafe 公司研究員 Marc Newlin 發(fā)現(xiàn)并上報(bào),威脅攻擊者能夠利用漏洞獲取鍵盤(pán)物理訪問(wèn)權(quán)限,竊取其藍(lán)牙配對(duì)密鑰并監(jiān)控藍(lán)牙通信。
蘋(píng)果公司在公告中指出,威脅攻擊者一旦成功對(duì)配件進(jìn)行物理訪問(wèn),就有可能提取其藍(lán)牙配對(duì)密鑰并監(jiān)控藍(lán)牙流量。此外,威脅攻擊者還可以利用未經(jīng)驗(yàn)證的藍(lán)牙連接到受影響的設(shè)備并注入惡意程序,從而實(shí)現(xiàn)安裝應(yīng)用程序、執(zhí)行任意命令、轉(zhuǎn)發(fā)消息等操作。
未打補(bǔ)丁的設(shè)備在以下情況下容易受到網(wǎng)絡(luò)攻擊:
- 只要啟用藍(lán)牙,安卓設(shè)備就會(huì)受到攻擊;
- Linux/BlueZ 要求藍(lán)牙可被發(fā)現(xiàn)/連接;
- iOS 和 macOS 在啟用藍(lán)牙且 Magic Keyboard 已與手機(jī)或電腦配對(duì)的情況下存在漏洞。
Magic Keyboard 固件更新 2.0.6 適用于 Magic Keyboard、Magic Keyboard (2021)、帶數(shù)字鍵盤(pán)的 Magic Keyboard、帶 Touch ID 的 Magic Keyboard 以及帶 Touch ID 和數(shù)字鍵盤(pán)的 Magic Keyboard 等版本。
最后,研究人員指出鎖定模式并不能阻止威脅攻擊者利用 CVE-2024-0230 安全漏洞,目前也尚不清楚漏洞是否已在野外網(wǎng)絡(luò)攻擊中被利用了。
過(guò)去一年,蘋(píng)果曝出多個(gè)高危漏洞
2023 年 2 月份,蘋(píng)果公司發(fā)布安全更新,解決舊款 iPhone 和 iPad 中的零日漏洞 CVE-2023-23529。據(jù)悉,該漏洞是一個(gè) WebKit 類(lèi)型的混淆問(wèn)題。
CVE-2023-23529 安全漏洞危害極大,一旦被威脅攻擊者成功利用,可能會(huì)引起操作系統(tǒng)崩潰,威脅攻擊者甚至可以在誘騙受害者打開(kāi)惡意網(wǎng)頁(yè)后,在目標(biāo) iPhone 和 iPad 上執(zhí)行任意代碼(該漏洞也會(huì)影響 macOS Big Sur 和 Monterey 上的 Safari 16.3.1)。
2023 年上半年 ,研究人員還在 WebKit 瀏覽器引擎中發(fā)現(xiàn)了三個(gè)零日漏洞,分別被跟蹤為 CVE-2023-32409、CVE-2023-28204 和 CVE-2023-3 2373。
威脅攻擊者可以利用上述三個(gè)漏洞,侵入用戶(hù)設(shè)備訪問(wèn)用戶(hù)敏感信息,甚至可以誘使受害者目標(biāo)加載惡意制作的網(wǎng)頁(yè)(網(wǎng)絡(luò)內(nèi)容),在受損設(shè)備上執(zhí)行任意代碼。
接收到漏洞反饋后,蘋(píng)果公司通過(guò)改進(jìn)邊界檢查、輸入驗(yàn)證和內(nèi)存管理蘋(píng)果在 5 月 1 日發(fā)布的 iOS 16.4.1 和 macOS 13.3.1設(shè)備的快速安全響應(yīng)(RSR)補(bǔ)丁解決 CVE-2023-28204 和 CVE-2023-32373 這兩個(gè)漏洞問(wèn)題。
參考文章:
- https://securityaffairs.com/157448/hacking/apple-bug-monitor-bluetooth-traffic.html
- https://www.bleepingcomputer.com/news/apple/apple-fixes-three-new-zero-days-exploited-to-hack-iphones-macs/