Une nouvelle faille Bluetooth affecte des millions d’appareils des principaux fournisseurs

mattiaverga / Pixabay

Une énième découverte d’une technique de piratage par . Une vulnérabilité de très critique a été découverte, affectant certaines implémentations qui pourraient permettre à un attaquant distant non authentifié, à proximité physique de dispositifs ciblés, d’intercepter, de surveiller ou de manipuler le trafic.

La vulnérabilité de piratage Bluetooth, dont le nom est CVE-2018-5383, affecte les pilotes de microprogrammes ou de systèmes d’exploitation de certains fournisseurs majeurs, notamment Apple, Broadcom, Intel et Qualcomm, tandis que l’impact du bug sur Google, Android et Linux reste inconnu. La vulnérabilité de sécurité est liée à deux fonctionnalités Bluetooth: les implémentations Bluetooth basse énergie (LE) de l’association de connexions sécurisées dans le logiciel du système d’exploitation et les implémentations BR/EDR du Secure Simple Pairing dans le micrologiciel de l’appareil.

Comment fonctionne cette faille Bluetooth ?

Des chercheurs de l’Institut israélien de technologie ont découvert que la spécification Bluetooth recommande, mais n’impose pas aux dispositifs, prenant en charge les deux fonctions pour valider la clé publique de chiffrement, pour un couplage sécurisé. Étant donné que cette spécification est facultative, certains produits Bluetooth, prenant en charge les deux fonctionnalités, ne valident pas suffisamment les paramètres de courbe elliptique utilisés pour générer des clés publiques pendant l’échange de clés Diffie-Hellman.

Dans ce cas, un attaquant distant non authentifié dans la plage des périphériques ciblés pendant le processus d’appariement peut lancer une attaque man-in-the-middle pour obtenir la utilisée par le périphérique, leur permettant potentiellement d’espionner la communication supposée chiffrée. voler des données par voie hertzienne et injecter des logiciels malveillants.

Les déclarations du (SIG) sur la faille:

Pour qu’une attaque réussisse, un dispositif attaquant devrait se trouver dans la portée sans fil de deux dispositifs Bluetooth vulnérables qui subissaient une procédure d’appariement. Le dispositif attaquant doit intercepter l’échange de clé publique en bloquant chaque transmission, en envoyant un accusé de réception à l’appareil émetteur, puis en injectant le paquet malveillant dans l’appareil récepteur dans une fenêtre temporelle étroite.

Le CERT/CC a également publié un correctif de sécurité, qui inclut des détails techniques supplémentaires sur la vulnérabilité et la méthode d’attaque de Bluetooth. Selon le CERT/CC, Bluetooth utilise un mécanisme d’appariement de dispositifs basé sur l’échange de clés Diffie-Hellman (ECDH) à courbe elliptique pour permettre une communication chiffrée entre les dispositifs.

L’échange de clés ECDH implique une clé privée et une clé publique, et les clés publiques sont échangées pour produire une clé d’appariement partagée. Les appareils doivent également s’accorder sur les paramètres de courbe elliptique utilisés, mais dans certaines implémentations, ces paramètres ne sont pas suffisamment validés, permettant aux attaquants distants, dans la portée sans fil, d’injecter une clé publique invalide pour déterminer la clé de session avec une forte probabilité.

Installez les correctifs des fournisseurs pour stopper cette faille Bluetooth

Pour résoudre le problème, Bluetooth SIG a maintenant mis à jour la spécification Bluetooth pour exiger que les produits valident les clés publiques reçues dans le cadre des procédures de sécurité basées sur des clés publiques. De plus, l’organisation a également ajouté des tests pour cette vulnérabilité dans le cadre de son processus de qualification Bluetooth.

Le CERT/CC indique que des correctifs sont nécessaires à la fois dans les micrologiciels ou les pilotes de logiciels de système d’exploitation, qui doivent être obtenus auprès des fournisseurs et des développeurs des produits concernés.

Apple, Broadcom, Intel et Qualcomm sont affecté par cette faille

Jusqu’à présent, les produits d’Apple, Broadcom, Intel et Qualcomm sont affectés, y compris les chipsets Bluetooth concernés dans leurs appareils, tandis que Google, Android et Linux n’ont pas encore confirmé l’existence de la vulnérabilité dans leurs produits respectifs. Les produits Microsoft ne sont pas vulnérables. Apple et Intel ont déjà publié des correctifs pour cette vulnérabilité de sécurité. Apple a corrigé le bug avec la mise à jour de macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1 et tvOS 11.4.

Intel a publié des mises à jour logicielles et micrologicielles pour corriger le bug Bluetooth, informant les utilisateurs que la faille de gravité élevée affecte les familles de produits sans fil à double bande AC, Tri-Band sans fil et AC sans fil de la société. Selon Broadcom, certains de ses produits prenant en charge Bluetooth 2.1 ou une technologie plus récente pourraient être affectés par le problème signalé, mais le fabricant de puces prétend avoir déjà fourni des correctifs à ses clients OEM, qui sont désormais chargés de les fournir aux utilisateurs finaux. .

Qualcomm n’a publié aucune déclaration concernant la vulnérabilité. Le Bluetooth SIG indique qu’il n’y a aucune preuve que le bug a été exploité avec malveillance et qu’il n’a pas connaissance du développement d’un dispositif implémentant l’attaque, y compris par les chercheurs qui ont identifié la vulnérabilité.

Source

Houssen Mohsinaly

Houssen Mohsinaly

Rédacteur web depuis 2009 et vulgarisateur scientifique. J'écris sur l'actualité scientifique, les cryptomonnaie, mais également les nombreux domaines de la sécurité informatique. Que ce soit les piratages, les Ransomwares, les virus et d'autres malwares.

Avant de lancer ce blog, j'étais contributeur sur de nombreux magazines spécialisés dans la sécurité informatique et je tenais également une rubrique sur les menaces sur le numérique dans un titre de la presse écrite.

Pour me contacter personnellement :

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *