Vulnérabilité Bluetooth BlueBorne impacte les appareils Android, iOS, Windows et Linux

Armis Labs vient de révéler un nouveau vecteur d’attaque qui cible les appareils Android, iOS, Windows et Linux non corrigés avec la technologie Bluetooth activée. L’exploit porte le nom de BlueBorne, car il cible les appareils dotés d’une connectivité Bluetooth et se propage dans les airs et peut attaquer des appareils via ce protocole. C'est assez méchant, car il est capable de compromettre les systèmes d'exploitation les plus populaires et d'infecter tous les types de périphériques (smartphones, IoT, PC, etc.).

L'attaque BlueBorne n'exige même pas que la victime tape ou clique sur un lien malveillant. Si votre appareil dispose de Bluetooth et est activé, il est possible pour un attaquant de prendre le contrôle intégral à 32 pieds de distance. Cela fonctionne même sans que l'attaquant ne mette quoi que ce soit sur le périphérique de la victime et que le périphérique cible n'a pas besoin d'être configuré en mode détectable. L’équipe d’Armis Labs a identifié huit vulnérabilités «zéro jour» jusqu’à présent et pense que de nombreuses autres attendent d’être découvertes.

La vulnérabilité BlueBorne comporte plusieurs étapes qui nécessitent tout d'abord un attaquant pour identifier les périphériques disposant d'une connexion Bluetooth. Là encore, ils peuvent être trouvés même si le logiciel ne dit pas à l'appareil qu'il doit être en mode détectable. L'étape suivante implique l'obtention de l'adresse MAC de la cible par l'attaquant, qui doit ensuite la rechercher pour identifier le système d'exploitation. Une fois que cela est connu, l'attaquant peut ajuster son exploit et l'utiliser pour créer une attaque de type "Man-in-The-Middle" et contrôler la communication du périphérique, ou pour prendre le contrôle intégral du périphérique.

Vous pouvez regarder une démonstration de cette action en action sur Android dans la vidéo ci-dessus. L’équipe a informé Google et Microsoft le 19 avril, puis a contacté l’équipe de sécurité du noyau Linux à plusieurs reprises en août et en septembre. Ils ont tenté d'entrer en contact avec Samsung en avril, mai et juin, mais n'ont pu recevoir de réponse. Tous les smartphones, tablettes et appareils portables Android (à l'exception de ceux n'utilisant que Bluetooth Low Energy) sont concernés, mais la mise à jour de sécurité d'Android de septembre corrige ces vulnérabilités.


Source: armis