蘋果 Magic Keyboard 曝出威脅 Bug,現已修復
Security Affairs 網站消息,蘋果近期發布了 Magic Keyboard 固件更新版本 2.0.6,解決了藍牙鍵盤注入漏洞問題(漏洞被追蹤為 CVE-2024-0230)。據悉,該安全漏洞是一個會話管理問題,由 kySafe 公司研究員 Marc Newlin 發現并上報,威脅攻擊者能夠利用漏洞獲取鍵盤物理訪問權限,竊取其藍牙配對密鑰并監控藍牙通信。
蘋果公司在公告中指出,威脅攻擊者一旦成功對配件進行物理訪問,就有可能提取其藍牙配對密鑰并監控藍牙流量。此外,威脅攻擊者還可以利用未經驗證的藍牙連接到受影響的設備并注入惡意程序,從而實現安裝應用程序、執行任意命令、轉發消息等操作。
未打補丁的設備在以下情況下容易受到網絡攻擊:
- 只要啟用藍牙,安卓設備就會受到攻擊;
- Linux/BlueZ 要求藍牙可被發現/連接;
- iOS 和 macOS 在啟用藍牙且 Magic Keyboard 已與手機或電腦配對的情況下存在漏洞。
Magic Keyboard 固件更新 2.0.6 適用于 Magic Keyboard、Magic Keyboard (2021)、帶數字鍵盤的 Magic Keyboard、帶 Touch ID 的 Magic Keyboard 以及帶 Touch ID 和數字鍵盤的 Magic Keyboard 等版本。
最后,研究人員指出鎖定模式并不能阻止威脅攻擊者利用 CVE-2024-0230 安全漏洞,目前也尚不清楚漏洞是否已在野外網絡攻擊中被利用了。
過去一年,蘋果曝出多個高危漏洞
2023 年 2 月份,蘋果公司發布安全更新,解決舊款 iPhone 和 iPad 中的零日漏洞 CVE-2023-23529。據悉,該漏洞是一個 WebKit 類型的混淆問題。
CVE-2023-23529 安全漏洞危害極大,一旦被威脅攻擊者成功利用,可能會引起操作系統崩潰,威脅攻擊者甚至可以在誘騙受害者打開惡意網頁后,在目標 iPhone 和 iPad 上執行任意代碼(該漏洞也會影響 macOS Big Sur 和 Monterey 上的 Safari 16.3.1)。
2023 年上半年 ,研究人員還在 WebKit 瀏覽器引擎中發現了三個零日漏洞,分別被跟蹤為 CVE-2023-32409、CVE-2023-28204 和 CVE-2023-3 2373。
威脅攻擊者可以利用上述三個漏洞,侵入用戶設備訪問用戶敏感信息,甚至可以誘使受害者目標加載惡意制作的網頁(網絡內容),在受損設備上執行任意代碼。
接收到漏洞反饋后,蘋果公司通過改進邊界檢查、輸入驗證和內存管理蘋果在 5 月 1 日發布的 iOS 16.4.1 和 macOS 13.3.1設備的快速安全響應(RSR)補丁解決 CVE-2023-28204 和 CVE-2023-32373 這兩個漏洞問題。
參考文章:
- https://securityaffairs.com/157448/hacking/apple-bug-monitor-bluetooth-traffic.html
- https://www.bleepingcomputer.com/news/apple/apple-fixes-three-new-zero-days-exploited-to-hack-iphones-macs/