BlueBorne: Plusieurs failles Bluetooth exposent des milliards de systèmes hôtes à plusieurs attaques...

 

Plusieurs failles Bluetooth exposent des milliards de systèmes hôtes à la bienvenue des attaques. La société Armis Labs a publié un rapport dont elle divulgue huit vulnérabilités zero_day dans Bluetooth. Vu le plus grand nombre d'appareils et machines utilisant Bluetooth qui peut se compter à des milliards aujourd’hui, ces failles de sécurité baptisée « BlueBorne » exposent, presque tout les utilisateurs du monde entier, à un danger d'exploitation malveillante de leurs appareils mobiles, de bureau, internet des objets, avec différents systèmes d'exploitations Android, iOS, Windows, et Linux.

Ces failles sont exploitables sans avoir à pairer l'appareil de l'attaquant et sans que la machine soit visible. il suffit de passer à portée de connexion pour déclencher certaines attaques. Les huit failles rapportées par Armis sont :

  • Linux kernel RCE vulnerability - CVE-2017-1000251
  • Linux Bluetooth stack (BlueZ) information Leak vulnerability - CVE-2017-1000250
  • Android information Leak vulnerability - CVE-2017-0785
  • Android RCE vulnerability#1 - CVE-2017-0781
  • Android RCEvulnerability #2- CVE-2017-0782
  • TheBluetooth Pineapple in Android - Logical Flaw CVE-2017-0783
  • The Bluetooth Pineapple in Windows - Logical Flaw CVE-2017-8628
  • Apple Low Energy Audio Protocol RCE vulnerability - CVE-2017-14315

Les attaques possibles avec ces failles peuvent être l'exécution d'un code malicieux sur la machine cible et qui peut donner accès à d'autres actions malveillantes, des attaques de type man-in-the middle (par interception) qui permettent aux tiers malveillants d'intercepter des données échangées entre deux appareils via Bluetooth. L'attaquant peut aussi profiter d’un buffer overflow afin de récupérer des informations sur la machine cible. Heureusement, de nombreux constructeurs ont déjà corrigés ces failles dans leurs systèmes comme le cas de Microsoft qui avait corrigé les vulnérabilités découvertes par Armis dans ses patchs du mois de juillet.

A noter que ces vulnérabilités ont été découvertes en début d'année, gardées secrètes au public, et communiquées aux différents constructeurs concernées afin de leur permettre de les corriger dans leurs applications loin du risque d'exploitation possible.

Malgrès ces patchs des différents systèmes, des appareils peuvent toujours être vulnérables s'il ne sont pas mis à jours leurs systèmes ou n'ont pas appliquées les correctifs. Les utilisateurs doivent prendre alors leurs précautions et vérifier leurs appareils.

Source : securityweek.com, Zdnet.fr [ Septembre 2017]