IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

BlueBorne : des chercheurs découvrent 8 failles 0 day liées au Bluetooth
Plus de 5 milliards d'appareils Android, Windows, iOS et Linux sont exposés

Le , par Olivier Famien

161PARTAGES

7  0 
L’entreprise de sécurité Armis vient de découvrir un ensemble de huit vulnérabilités liées à la fonctionnalité Bluetooth des appareils Windows, iOS, Linux (Android et Tizen), des Smart TV, des imprimantes, des appareils connectés, des véhicules, etc. Cette fonctionnalité étant disponible sur une multitude d’appareils, l’on peut déjà s’imaginer le nombre d’appareils vulnérables à des attaques à partir de ces failles découvertes. Selon l’entreprise Armis, environ 5,3 milliards d’appareils peuvent être piratés en utilisant ces failles.

Ce nouveau vecteur d’attaques a été baptisé par les chercheurs d’Armis « ;BlueBorne ;» à cause du fait que les attaques peuvent être menées via les airs et par Bluetooth. Pour lancer des attaques BlueBorne, les pirates n’ont pas besoin de coupler leur appareil avec celui de la victime. En outre, aucune action n’est requise pour que l’attaque puisse s’exécuter. Il suffit que le Bluetooth de l’utilisateur soit activé. Et même si celui-ci n’a pas configuré son appareil en mode détectable, un hacker peut toutefois lancer et réussir une attaque Blueborne. Aussi, vu que le processus du Bluetooth fonctionne avec des privilèges élevés, l’attaquant pourrait aisément se rendre maître de l’appareil ciblé.

À partir de là, tous les scénarios sont envisageables. Dans le meilleur des cas, l’attaquant peut juste voler les données ou espionner les communications de sa cible avec une attaque de type homme du milieu et disparaître ensuite comme il était apparu après avoir terminé sa besogne. Mais, avec les capacités offertes par Blueborne, il serait inimaginable de voir ce vecteur être utilisé à ces seules fins. Ainsi, un attaquant qui le souhaite pourrait utiliser ce vecteur pour infecter un appareil et à partir de cet appareil, répandre des malwares dans l’entourage de sa victime. Armis souligne qu’une « ;fois qu’un périphérique est infecté par un logiciel malveillant, il [l’attaquant] peut facilement diffuser le logiciel malveillant à d’autres dispositifs qui ont leur Bluetooth activé à proximité, soit à l’intérieur d’un bureau ou dans des sites plus publics ;». Et dans un scénario extrême, un hacker pourrait répandre un ransomware et prendre en otage des millions, voire des milliards d’appareils. En outre, vu le grand nombre d’appareils vulnérables, un attaquant pourrait également infecter des millions ou milliards d’appareils pour créer un ensemble de machines zombies afin de mener des attaques de type DDoS.


Pour pouvoir se répandre d’un appareil à l’autre, les chercheurs expliquent que l’attaquant utilise la fonctionnalité Bluetooth Mesh qui permet aux appareils de bas niveau de s’interconnecter et former un plus large réseau avec une structure plus élaborée et plus dense. De même, « ;la connectivité automatique du Bluetooth, combinée au fait que presque tous les périphériques ont Bluetooth activé par défaut, rendent ces vulnérabilités d’autant plus graves et omniprésentes ;».

Selon les chercheurs, « ;ces attaques silencieuses sont invisibles aux contrôles et aux procédures de sécurité traditionnels ;». « ;Les entreprises ne surveillent pas ces types de connexions entre périphériques dans leur environnement, de sorte qu’elles ne peuvent pas voir ces attaques ou les arrêter. ;» Et d’ajouter que « ;ces vulnérabilités sont les failles Bluetooth les plus graves identifiées à ce jour. ;» « ;Les défauts précédemment identifiés [et] détectés dans Bluetooth étaient principalement au niveau du protocole. Ces nouvelles vulnérabilités sont au niveau de la mise en œuvre, contournant les différents mécanismes d’authentification et permettant une prise de contrôle complète du dispositif ciblé ;», explique Armis.

Sur les huit failles découvertes, quatre sont classées de niveau critique. Les huit failles sont présentées comme suit :

  • CVE-2017-1000251 : vulnérabilité RCE de Linux Kernel ;
  • CVE-2017-1000250 : vulnérabilité de fuite de données au niveau de la pile Bluetooth (BlueZ) de Linux ;
  • CVE-2017-0785 : vulnérabilité de fuite d’informations liées à Android ;
  • CVE-2017-0781 et CVE-2017-0782 : vulnérabilités RCE d’Android ;
  • CVE-2017-14315 : débordement de mémoire tampon dans la pile du protocole Bluetooth LEAP des appareils iOS et tvOS d’Apple ;
  • CVE-2017-0783 et CVE-2017-8628 : vulnérabilité liée au profil PAN de l’implémentation Bluetooth de certains appareils Android et Windows (de Vista à 10).

Bien que ces vulnérabilités soient de nouvelles failles, les différents fournisseurs de systèmes qui ont été déjà avertis ont commencé à travailler sur les correctifs. Et Google aurait déjà sorti un patch pour corriger les failles liées à son système. Microsoft pour sa part devait intégrer un correctif dans le patch Tuesday sorti hier. Pour ce qui concerne Apple, les plus récentes versions de ses systèmes d’exploitation ne sont pas concernées par ces failles. Seules les versions d’iOS 9.3.5 et inférieures ainsi que la version 7.2.2 et les versions antérieures de tvOS sont exposées à ces failles. Pour les utilisateurs des autres appareils fonctionnant avec Android ou le noyau Linux, il va falloir se rapprocher de son fabricant pour s’assurer qu’un correctif est disponible. Mais pour permettre déjà aux utilisateurs de savoir si leur appareil est vulnérable ou non à ces failles, Armis a mis en ligne une application Android téléchargeable à partir de Google Play Store.

Source : Presswire, Rapport Armis (PDF)

Et vous ?

Êtes-vous concerné par ces failles ? Quel appareil utilisez-vous ?

Avez-vous pu appliquer un correctif ?

Voir aussi

Bluetooth 5.0 est officiellement disponible avec un lot d'améliorations, dont l'augmentation de la bande passante et le renforcement de la portée
Bluetooth 4.2 arrive avec un lot de nouveautés, plus rapide et plus sécurisé, il utilise IPv6 pour se connecter directement à Internet

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de nacrotic
Membre du Club https://www.developpez.com
Le 14/09/2017 à 17:17
Si on considère que certaines marques de voitures (audi pour ne pas la cité, mais il y en a surement d'autres) permettent de déverrouiller et de démarrer la voiture avec un téléphone bluetooth (en lieu et place de la clé), pas sûr que le bluetooth soit coupé à l’arrêt (par contre il doit tourner à puissance réduite).
Outre le problème de voiture stationnée il devient trivial de "pirater" une voiture qui est arrêtée à un feu ou autre. C'est la porte ouverte à une nouvelle forme de car-jacking.
Pour ma part, ma voiture trace chacun de mes trajets (distance, temps, vitesse moyenne, consommation, ...) toutes ces informations sont récupérables par bluetooth. Dans un monde ou les problématiques de vie privée sont de plus en plus présentes, il va devenir urgent que les constructeurs automobile mettent en place une vraie politique de mise à jour pour leurs systèmes embarqués.
5  0 
Avatar de AndMax
Membre éprouvé https://www.developpez.com
Le 14/09/2017 à 21:15
Est-ce que cela va accélérer l'obsolescence imposée ? Cela consiste pour ces escrocs d'opérateurs mobiles ou de constructeurs de téléphones à ne pas fournir les correctifs...

Mon conseil: n'allez pas acheter le dernier téléphone privateur à la mode... rootez votre appareil avec une bonne petite ROM libre, ou désactivez le Bluetooth, c'est bon pour la batterie et pour l'environnement.
0  0 
Avatar de Bigb
Membre averti https://www.developpez.com
Le 15/09/2017 à 13:36
Très inquiétant, et je pense que l'on voit qu'une partie de l'iceberg...
0  0 
Avatar de transgohan
Expert éminent https://www.developpez.com
Le 14/09/2017 à 8:30
Ce qui m'inquiète le plus dans cette histoire ce n'est pas mon téléphone mais plutôt ma voiture...
S'il suffit de passer près de ma place de stationnement pour la contaminer pour qu'ensuite j'ai un accident sur l'autoroute...
0  1 
Avatar de AoCannaille
Expert confirmé https://www.developpez.com
Le 14/09/2017 à 10:50
Citation Envoyé par transgohan Voir le message
Ce qui m'inquiète le plus dans cette histoire ce n'est pas mon téléphone mais plutôt ma voiture...
S'il suffit de passer près de ma place de stationnement pour la contaminer pour qu'ensuite j'ai un accident sur l'autoroute...
En stationnement, j'espère pour ta batterie que le bluetooth est éteind
0  1