A vulnerabilidade do Magic Keyboard permite o controle do iOS, dispositivos Android, Linux e MacOS

Início / Tecnologia da Informação / A vulnerabilidade do Magic Keyboard permite o controle do iOS, dispositivos Android, Linux e MacOS
A vulnerabilidade do Magic Keyboard permite o controle do iOS, dispositivos Android, Linux e MacOS

Nas últimas seis semanas, Google, Microsoft, Linux (BlueZ) e Apple lançaram correções para uma falha de segurança do Bluetooth que, entre outras coisas, engana a máquina host do Bluetooth para emparelhá-la com um teclado falso sem a confirmação do usuário, permitindo que os agentes da ameaça assumam o controle AndroidLinux, macOS e dispositivos iOS.

A falha rastreada como CVE-2023-45866 (CVE-2024-0230 para Apple e CVE-2024-21306 para Microsoft) sai Android dispositivos vulneráveis ​​sempre que o Bluetooth está ativado, enquanto os dispositivos Linux exigem que o Bluetooth seja detectável ou conectável. Os dispositivos iOS e macOS tornam-se vulneráveis ​​à falha quando o Bluetooth está ativado e um Magic Keyboard foi emparelhado com o telefone ou computador.

Na penúltima conferência anual Shmoocon deste ano em Washington, DC, Marc Newlin, principal engenheiro reverso da SkySafe, conseguiu desvendar o problema que o levou à descoberta da falha, dado que Apple foi a última empresa a lançar suas correções no dia 11 de janeiro. Em sua apresentação intitulada Meu nome é teclado, Newlin explicou como chegou à sua descoberta.

Extraindo chaves de link Bluetooth e emparelhando com diferentes hosts

“Se um dispositivo tem rádio, tenho que hackeá-lo”, disse Newlin durante sua palestra. “Não posso possuir algo com um rádio e não saber como funciona e como está quebrado.”

Newlin divulgou vulnerabilidades exploráveis ​​sem fio para vários fornecedores, principalmente em 2016, quando ele ajudou usuários a descobrir uma classe de vulnerabilidades de segurança chamada MouseJack que permitiu a injeção de teclas em mouses sem fio. “Achei que em oito anos, talvez a vergonha pública que dei a esses fornecedores os teria levado a provar os seus padrões de segurança ou a sua postura de segurança”, disse Newlin.

Em busca de um “projeto de hacking”, Newlin “notou que esta geração atual de teclados para jogos tem LEDs endereçáveis, e gosto de projetos com luzes piscantes. Então, decidi comprar alguns desses principais teclados para jogos para fornecedores de periféricos e ver se eles eram melhores do que a era MouseJack. Infelizmente, eles não estavam.”

Depois de avançar na difusão do teclado AW920K da Dell, mas encontrar obstáculos, Newlin seguiu em frente. Apple os teclados não pareciam os candidatos mais prováveis ​​para sua próxima área de pesquisa. “Fui vítima da  Apple e do marketing da Microsoft e todo esse conhecimento comum que diz que esses protocolos onipresentes como o Bluetooth, que todo mundo usa, são inerentemente seguros porque, se não fossem, alguém teria encontrado os bugs”, disse ele.

“Eu simplesmente presumi que Apple estava além da minha capacidade, mas agora oito anos se passaram desde o MouseTrack. O que eu adorei no meu conjunto de habilidades [is that I’ve] fiquei muito mais confortável com o fracasso. E então, decidi que finalmente era hora de olhar Apple e Bluetooth e ver o que consegui encontrar.”

Newlin comprou o mais barato Apple Modelo do Magic Keyboard que pode funcionar como um teclado USB ou Bluetooth e descobriu que vulnerabilidades no Magic Keyboard podem ser exploradas para extrair a chave do link Bluetooth por meio da porta Lightning ou Bluetooth não autenticado. Ele também descobriu que, se o modo Lockdown não estiver ativado, a chave do link poderá ser lida no par Mac através de um cabo relâmpago ou USB.

Como isso acontece é complexo, mas essencialmente, as vulnerabilidades podem ser exploradas para extrair a chave do link Bluetooth de um Magic Keyboard ou de seu dispositivo emparelhado. Mac por meio de emparelhamento fora de banda, dispositivos de interface humana (HIDs) Bluetooth não autenticados, extraindo a chave da porta relâmpago ou porta USB no Macou emparelhar o Magic Keyboard com um host diferente.

A vulnerabilidade do Bluetooth se estende a outras plataformas

Depois de descobrir o Apple vulnerabilidades, Newlin expandiu seu escopo para outras plataformas, começando com Android. “Com certeza, funcionou. Consegui emparelhar anti-pressionamentos de tecla no Android dispositivo”, disse ele. “O usuário não precisa já ter um teclado emparelhado com seu telefone. E contanto que o Bluetooth esteja ativado no dispositivo Android, a qualquer momento o telefone estiver nele e o Bluetooth estiver ativado, o invasor poderá forçar o emparelhamento de um teclado emulado com o Android dispositivo e injetar pressionamentos de teclas, inclusive na tela de bloqueio.”

Newlin então se voltou para o Linux. “Acontece que o ataque ao Linux é muito, muito semelhante”, disse ele. “No Linux, desde que o host seja detectável e conectável por Bluetooth, o invasor pode forçar o emparelhamento de um teclado e injetar pressionamentos de tecla sem a confirmação do usuário. E então, isso é distinto de Android no sentido de que o dispositivo deve ser não apenas conectável, mas também detectável e conectável no Linux para o ataque.” O Linux corrigiu esse bug em 2020, mas deixou a correção desabilitada por padrão.

Leia também: Não há transformação digital sem segurança cibernética

A comunidade hacker deve continuar investigando falhas no Bluetooth

“Acho que é fácil culpar os fornecedores ou a equipe do Bluetooth, mas acho que há uma responsabilidade compartilhada aqui. Acho que os fornecedores definitivamente deixaram cair a bola ao não perceber esses bugs. Alguns deles existem há mais de uma década. Acho que nós, como comunidade hacker, deixamos cair a bola ao não encontrá-los.”

Newlin recebeu US$ 1.000 da Microsoft e US$ 15.000 do Google em recompensas por seus esforços. Apple, no entanto, ainda está analisando se ou quanto pagará a Newlin. “Não tenho certeza de onde isso vai parar”, disse Newlin. “E também não tenho certeza se meus bugs serão elegíveis para o programa de recompensas da Apple porque eles não se enquadram perfeitamente em nenhuma de suas categorias de recompensas por bugs.”

Newlin incentiva os pesquisadores de segurança a continuarem investigando as falhas do Bluetooth. “Acho que provavelmente vai demorar um pouco [before the full extent of Bluetooth flaws is known] porque será necessário que a comunidade realmente os desenvolva e identifique todos esses sistemas eficazes adicionais além do que eu mesmo vi”, disse ele.

“Acho que existem outros tipos de vulnerabilidades de Bluetooth que podem ser possíveis com esses mesmos vetores de ataque, mas não tenho conhecimento suficiente sobre Bluetooth neste momento para realmente entender onde isso irá acontecer”, disse Newlin ao CSO. “Tenho visto muito entusiasmo de alguns amigos com quem compartilhei o código de prova de conceito e, por isso, estou encorajado que as pessoas estejam entusiasmadas em se aprofundar nisso.”

Roberto Magalhães

O cérebro editor por trás do Tecnologico.online, é um entusiasta apaixonado por tecnologia. Canaliza sua fascinação para criar conteúdo envolvente e informativo. Sua dedicação à inovação reflete-se nos artigos que produz, abrangendo uma ampla gama de tópicos tecnológicos. Com um olhar atento para as últimas tendências e desenvolvimentos, busca tornar...

Voltar para o blog

Deixe um comentário

Os comentários precisam ser aprovados antes da publicação.