Des millions d’appareils Bluetooth affectés par les défauts de BrakTooth

  • FrançaisFrançais


  • La technologie Bluetooth (BT) a fait l’objet d’un examen minutieux en raison de divers défauts de conception et vulnérabilités. Des experts en sécurité de l’Université de technologie et de conception de Singapour ont récemment révélé un groupe de vulnérabilités de sécurité, répertoriées comme Dent de frein, dans le protocole Bluetooth Classic (BR/EDR), affectant des millions d’appareils compatibles Bluetooth. Ces appareils sont fabriqués par Intel, Qualcomm, Texas Instruments, Infineon (Cypress), Zhuhai Jieli Technology, Texas Instruments et Silicon Labs.

    Après avoir analysé 13 appareils BT de 11 fournisseurs, les chercheurs ont découvert 16 vulnérabilités de sécurité qui, si elles sont exploitées avec succès, pourraient permettre à un pirate informatique distant de lancer plusieurs attaques, notamment le déni de service (DoS), les pannes de micrologiciel, le blocage et l’exécution de code arbitraire ( ACE) sur les appareils vulnérables.

    « Toutes les vulnérabilités sont déjà signalées aux fournisseurs respectifs, plusieurs vulnérabilités étant déjà corrigées et les autres étant en cours de réplication et de correction. Comme la pile BT est souvent partagée entre de nombreux produits, de nombreux autres produits sont probablement affectés par BrakTooth. Par conséquent, nous suggérons aux fournisseurs produisant des systèmes sur puces (SoC), des modules BT ou des produits finaux BT d’utiliser le code de preuve de concept (PoC) BrakTooth pour valider leur implémentation de pile BT », ont déclaré les chercheurs.

    Vulnérabilités découvertes

    • Exécution des pages de fonctionnalités (CVE-2021-28139)
    • Demande de lien SCO tronqué (CVE-2021-341444)
    • IOCAP dupliqué (CVE-2021-28136)
    • Inondation de réponse de caractéristiques (CVE-2021-28135/28155/31177)
    • Débordement de débit automatique LMP (CVE-2021-31609/31612)
    • Débordement LMP 2-DH1
    • Débordement LMP DM1 (CVE-2021-34150)
    • LMP tronqué accepté (CVE-2021-31613)
    • Configuration non valide terminée (CVE-2021-31611)
    • Inondation de connexion hôte (CVE-2021-31785)
    • Même connexion hôte (CVE-2021-31786)
    • Inondations LMP AU Rand (CVE-2021-31610/34149/34146/34143)
    • Type d’emplacement maximal LMP non valide (CVE-2021-34145)
    • Débordement de la longueur maximale de l’emplacement (CVE-2021-34148)
    • Précision de synchronisation non valide (CVE-2021-34147)

    Appareils concernés

    • Équipements industriels comme les contrôleurs logiques programmables (PLC)
    • Téléphones intelligents
    • Systèmes d’infodivertissement
    • Ordinateurs portables et systèmes de bureau
    • Périphériques audio
    • Systèmes de divertissement à domicile
    • Claviers et jouets compatibles BT

    Comment fonctionne l’attaque

    Les cybercriminels pourraient exploiter la faille BrakTooth en utilisant un kit de développement ESP32 (ESP-WROVER-KIT) ainsi qu’un micrologiciel LMP personnalisé (non conforme) et un ordinateur pour exécuter l’outil PoC pendant leur attaque.

    Les chercheurs ont également détaillé le scénario de l’attaque dans une vidéo.

    « Toutes les vulnérabilités peuvent être déclenchées sans aucun appariement ou authentification préalable. L’impact de nos vulnérabilités découvertes est classé en plantages et blocages. Les plantages déclenchent généralement une assertion fatale, des défauts de segmentation dus à un débordement de buffer ou de tas dans le firmware du SoC. Les blocages, en revanche, conduisent l’appareil cible à une condition dans laquelle aucune autre communication BT n’est possible », ont ajouté les chercheurs.

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *