Accueil > Nouvelles Cyber > L'attaque d'usurpation Bluetooth Low Energy met en danger des milliards d'appareils
CYBER NOUVELLES

L'attaque d'usurpation Bluetooth Low Energy met en danger des milliards d'appareils


Voici un nouveau majeur, vulnérabilité massive qui affecte des milliards d'appareils, y compris les smartphones, comprimés, ordinateurs portables, et appareils IoT.

Surnommé BLESA, OU Attaque d'usurpation Bluetooth Low Energy, la faille affecte les appareils qui exécutent le protocole Bluetooth Low Energy, bientôt connu sous le nom de BLE.




Qu'est-ce que BLE?


BLE est un réseau personnel sans fil conçu pour servir de nouvelles applications dans les secteurs de la santé, aptitude, balises, sécurité, et divertissement à domicile. BLE a été créé par le groupe d'intérêt spécial Bluetooth (Bluetooth SIG). C'est le protocole de communication basse énergie le plus largement adopté, et, par 2023, le nombre d'appareils compatibles BLE devrait atteindre 5 milliard.

En raison de la vaste adoption de ce protocole, les chercheurs en sécurité l'ont sondé pour des failles. Les recherches précédentes se sont principalement concentrées sur les problèmes du processus de jumelage, ignorant ainsi de grandes parties du protocole.

Les vulnérabilités Bluetooth BLESA

Cependant, un groupe de sept universitaires de l'Université Purdue a décidé d'analyser une section de la BLE qui est au cœur des opérations quotidiennes de la BLE.

Dans leur article intitulé "BLESA: Attaques d'usurpation contre les reconnexions dans Bluetooth Low Energy", les chercheurs analysent la sécurité de la couche de liaison BLE, en se concentrant sur le scénario dans lequel deux appareils précédemment connectés se reconnectent.

Basé sur une analyse formelle de la procédure de reconnexion définie par la spécification BLE, l'équipe met en évidence deux problèmes de sécurité critiques dans la spécification. Par conséquent, même un appareil implémentant correctement le protocole BLE peut être vulnérable aux attaques d'usurpation d'identité, le rapport.

Lorsque deux appareils Bluetooth se reconnectent, cela signifie que les appareils sont passés à portée, puis sont revenus à portée plus tard. Pendant le processus de reconnexion, les appareils BLE doivent vérifier les clés cryptographiques de l’autre qui ont été négociées lors de la procédure d’appariement. Puis, ils devraient pouvoir se reconnecter et échanger des données via BLE.

Les chercheurs ont découvert «que la spécification BLE permet de mettre en œuvre plusieurs aspects de ce protocole de plusieurs manières, dont certains sont vulnérables. Pour cette raison, même les implémentations de pile BLE qui suivent correctement la spécification peuvent potentiellement être sujettes à des attaques d'usurpation d'identité. Par exemple, nous avons constaté que la pile de protocoles BLE (lors de l'accès via gatttool [26]) utilisé dans les périphériques clients Linux (par exemple, Ordinateurs portables Linux), tout en suivant correctement la spécification BLE, est sensible à l'attaque d'usurpation d'identité identifiée."

En outre, il s'est avéré que la spécification officielle BLE ne contenait pas de langage suffisamment fort pour décrire le processus de reconnexion, permettant à deux problèmes systémiques d'apparaître dans les implémentations logicielles.

Où les attaquants peuvent-ils exploiter les vulnérabilités BLESA?

Les vulnérabilités peuvent être exploitées sur les implémentations BLE sous Linux, Androïde, et iOS. Plus particulièrement, Appareils BlueZ IoT basés sur Linux, Fluoride basé sur Android et la pile iOS BLE sont tous sujets aux attaques, tandis que les implémentations Windows de BLE ne sont pas affectées.

L'équipe de recherche a contacté Apple, Google et l'équipe BlueZ à propos des vulnérabilités. Apple a attribué CVE-2020-9770 à la vulnérabilité et l'a corrigée en juin.. Cependant, "l'implémentation Android BLE dans notre appareil testé (c'est à dire., Google Pixel XL sous Android 10) est toujours vulnérable,”L'équipe a noté.

Plus tôt ce mois-ci, une autre vulnérabilité Bluetooth grave a été signalée. Surnommé BLURtooth, il permet aux attaquants à portée sans fil de contourner les clés d'authentification lors d'attaques man-in-the-middle.

En mai, une faille dans le protocole sans fil Bluetooth a été annoncée. Appelé BIAS et étant donné l'identifiant CVE-2020-10135, cela affecte la version classique du protocole Bluetooth. Cela signifie que les appareils, tels que les smartphones, comprimés, ordinateurs portables, appareils intelligents IoT, s'appuyant sur Bluetooth Classic ont été exposés.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord