+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    janvier 2014
    Messages
    686
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2014
    Messages : 686
    Points : 15 198
    Points
    15 198

    Par défaut BlueBorne : des chercheurs découvrent huit failles 0 day liées au Bluetooth,

    BlueBorne : des chercheurs découvrent huit failles 0 day liées au Bluetooth,
    plus de 5 milliards d’appareils Android, Windows, iOS et Linux sont exposés

    L’entreprise de sécurité Armis vient de découvrir un ensemble de huit vulnérabilités liées à la fonctionnalité Bluetooth des appareils Windows, iOS, Linux (Android et Tizen), des Smart TV, des imprimantes, des appareils connectés, des véhicules, etc. Cette fonctionnalité étant disponible sur une multitude d’appareils, l’on peut déjà s’imaginer le nombre d’appareils vulnérables à des attaques à partir de ces failles découvertes. Selon l’entreprise Armis, environ 5,3 milliards d’appareils peuvent être piratés en utilisant ces failles.

    Ce nouveau vecteur d’attaques a été baptisé par les chercheurs d’Armis « BlueBorne » à cause du fait que les attaques peuvent être menées via les airs et par Bluetooth. Pour lancer des attaques BlueBorne, les pirates n’ont pas besoin de coupler leur appareil avec celui de la victime. En outre, aucune action n’est requise pour que l’attaque puisse s’exécuter. Il suffit que le Bluetooth de l’utilisateur soit activé. Et même si celui-ci n’a pas configuré son appareil en mode détectable, un hacker peut toutefois lancer et réussir une attaque Blueborne. Aussi, vu que le processus du Bluetooth fonctionne avec des privilèges élevés, l’attaquant pourrait aisément se rendre maître de l’appareil ciblé.

    À partir de là, tous les scénarios sont envisageables. Dans le meilleur des cas, l’attaquant peut juste voler les données ou espionner les communications de sa cible avec une attaque de type homme du milieu et disparaître ensuite comme il était apparu après avoir terminé sa besogne. Mais, avec les capacités offertes par Blueborne, il serait inimaginable de voir ce vecteur être utilisé à ces seules fins. Ainsi, un attaquant qui le souhaite pourrait utiliser ce vecteur pour infecter un appareil et à partir de cet appareil, répandre des malwares dans l’entourage de sa victime. Armis souligne qu’une « fois qu’un périphérique est infecté par un logiciel malveillant, il [l’attaquant] peut facilement diffuser le logiciel malveillant à d’autres dispositifs qui ont leur Bluetooth activé à proximité, soit à l’intérieur d’un bureau ou dans des sites plus publics ». Et dans un scénario extrême, un hacker pourrait répandre un ransomware et prendre en otage des millions, voire des milliards d’appareils. En outre, vu le grand nombre d’appareils vulnérables, un attaquant pourrait également infecter des millions ou milliards d’appareils pour créer un ensemble de machines zombies afin de mener des attaques de type DDoS.


    Pour pouvoir se répandre d’un appareil à l’autre, les chercheurs expliquent que l’attaquant utilise la fonctionnalité Bluetooth Mesh qui permet aux appareils de bas niveau de s’interconnecter et former un plus large réseau avec une structure plus élaborée et plus dense. De même, « la connectivité automatique du Bluetooth, combinée au fait que presque tous les périphériques ont Bluetooth activé par défaut, rendent ces vulnérabilités d’autant plus graves et omniprésentes ».

    Selon les chercheurs, « ces attaques silencieuses sont invisibles aux contrôles et aux procédures de sécurité traditionnels ». « Les entreprises ne surveillent pas ces types de connexions entre périphériques dans leur environnement, de sorte qu’elles ne peuvent pas voir ces attaques ou les arrêter. » Et d’ajouter que « ces vulnérabilités sont les failles Bluetooth les plus graves identifiées à ce jour. » « Les défauts précédemment identifiés [et] détectés dans Bluetooth étaient principalement au niveau du protocole. Ces nouvelles vulnérabilités sont au niveau de la mise en œuvre, contournant les différents mécanismes d’authentification et permettant une prise de contrôle complète du dispositif ciblé », explique Armis.

    Sur les huit failles découvertes, quatre sont classées de niveau critique. Les huit failles sont présentées comme suit :

    • CVE-2017-1000251 : vulnérabilité RCE de Linux Kernel ;
    • CVE-2017-1000250 : vulnérabilité de fuite de données au niveau de la pile Bluetooth (BlueZ) de Linux ;
    • CVE-2017-0785 : vulnérabilité de fuite d’informations liées à Android ;
    • CVE-2017-0781 et CVE-2017-0782 : vulnérabilités RCE d’Android ;
    • CVE-2017-14315 : débordement de mémoire tampon dans la pile du protocole Bluetooth LEAP des appareils iOS et tvOS d’Apple ;
    • CVE-2017-0783 et CVE-2017-8628 : vulnérabilité liée au profil PAN de l’implémentation Bluetooth de certains appareils Android et Windows (de Vista à 10).

    Bien que ces vulnérabilités soient de nouvelles failles, les différents fournisseurs de systèmes qui ont été déjà avertis ont commencé à travailler sur les correctifs. Et Google aurait déjà sorti un patch pour corriger les failles liées à son système. Microsoft pour sa part devait intégrer un correctif dans le patch Tuesday sorti hier. Pour ce qui concerne Apple, les plus récentes versions de ses systèmes d’exploitation ne sont pas concernées par ces failles. Seules les versions d’iOS 9.3.5 et inférieures ainsi que la version 7.2.2 et les versions antérieures de tvOS sont exposées à ces failles. Pour les utilisateurs des autres appareils fonctionnant avec Android ou le noyau Linux, il va falloir se rapprocher de son fabricant pour s’assurer qu’un correctif est disponible. Mais pour permettre déjà aux utilisateurs de savoir si leur appareil est vulnérable ou non à ces failles, Armis a mis en ligne une application Android téléchargeable à partir de Google Play Store.

    Source : Presswire, Rapport Armis (PDF)

    Et vous ?

    Êtes-vous concerné par ces failles ? Quel appareil utilisez-vous ?

    Avez-vous pu appliquer un correctif ?

    Voir aussi

    Bluetooth 5.0 est officiellement disponible avec un lot d'améliorations, dont l'augmentation de la bande passante et le renforcement de la portée
    Bluetooth 4.2 arrive avec un lot de nouveautés, plus rapide et plus sécurisé, il utilise IPv6 pour se connecter directement à Internet
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    janvier 2011
    Messages
    2 220
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : janvier 2011
    Messages : 2 220
    Points : 5 994
    Points
    5 994

    Par défaut

    Ce qui m'inquiète le plus dans cette histoire ce n'est pas mon téléphone mais plutôt ma voiture...
    S'il suffit de passer près de ma place de stationnement pour la contaminer pour qu'ensuite j'ai un accident sur l'autoroute...
    Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur.

  3. #3
    Membre expérimenté
    Inscrit en
    juin 2009
    Messages
    591
    Détails du profil
    Informations forums :
    Inscription : juin 2009
    Messages : 591
    Points : 1 692
    Points
    1 692

    Par défaut

    Citation Envoyé par transgohan Voir le message
    Ce qui m'inquiète le plus dans cette histoire ce n'est pas mon téléphone mais plutôt ma voiture...
    S'il suffit de passer près de ma place de stationnement pour la contaminer pour qu'ensuite j'ai un accident sur l'autoroute...
    En stationnement, j'espère pour ta batterie que le bluetooth est éteind

  4. #4
    Membre du Club
    Profil pro
    Inscrit en
    mars 2008
    Messages
    37
    Détails du profil
    Informations personnelles :
    Âge : 29
    Localisation : France

    Informations forums :
    Inscription : mars 2008
    Messages : 37
    Points : 46
    Points
    46

    Par défaut

    Si on considère que certaines marques de voitures (audi pour ne pas la cité, mais il y en a surement d'autres) permettent de déverrouiller et de démarrer la voiture avec un téléphone bluetooth (en lieu et place de la clé), pas sûr que le bluetooth soit coupé à l’arrêt (par contre il doit tourner à puissance réduite).
    Outre le problème de voiture stationnée il devient trivial de "pirater" une voiture qui est arrêtée à un feu ou autre. C'est la porte ouverte à une nouvelle forme de car-jacking.
    Pour ma part, ma voiture trace chacun de mes trajets (distance, temps, vitesse moyenne, consommation, ...) toutes ces informations sont récupérables par bluetooth. Dans un monde ou les problématiques de vie privée sont de plus en plus présentes, il va devenir urgent que les constructeurs automobile mettent en place une vraie politique de mise à jour pour leurs systèmes embarqués.

  5. #5
    Membre actif Avatar de AndMax
    Homme Profil pro
    Développeur informatique
    Inscrit en
    mai 2017
    Messages
    55
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : mai 2017
    Messages : 55
    Points : 206
    Points
    206

    Par défaut

    Est-ce que cela va accélérer l'obsolescence imposée ? Cela consiste pour ces escrocs d'opérateurs mobiles ou de constructeurs de téléphones à ne pas fournir les correctifs...

    Mon conseil: n'allez pas acheter le dernier téléphone privateur à la mode... rootez votre appareil avec une bonne petite ROM libre, ou désactivez le Bluetooth, c'est bon pour la batterie et pour l'environnement.

  6. #6
    Membre actif

    Homme Profil pro
    Directeur de projet
    Inscrit en
    juillet 2003
    Messages
    75
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Directeur de projet
    Secteur : Transports

    Informations forums :
    Inscription : juillet 2003
    Messages : 75
    Points : 260
    Points
    260

    Par défaut

    Très inquiétant, et je pense que l'on voit qu'une partie de l'iceberg...

Discussions similaires

  1. Des chercheurs découvrent deux failles dans le protocole OAuth 2.0
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 4
    Dernier message: 18/01/2016, 13h47
  2. Des chercheurs découvrent une faille dans la mémoire cache
    Par Olivier Famien dans le forum Actualités
    Réponses: 35
    Dernier message: 02/05/2015, 19h34
  3. Réponses: 1
    Dernier message: 14/01/2014, 11h31
  4. Des chercheurs découvrent une faille de sécurité critique dans SSL
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 26
    Dernier message: 04/10/2011, 11h04
  5. Réponses: 36
    Dernier message: 01/04/2010, 08h40

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo