Un total de 16 les vulnérabilités affligent la pile logicielle Bluetooth de nombreux SoC (système sur puce) chipsets. Appelé BrakTooth, les vulnérabilités affectent 1,400 chipsets utilisés dans les ordinateurs portables, smartphones, IoT et dispositifs industriels. Si elle est exploitée, les défauts pourraient planter et geler les appareils exposés, et le cloud permettent également aux attaquants d'exécuter du code malveillant et d'effectuer des attaques de prise de contrôle.
Les vulnérabilités de BrakTooth expliquées
BrakTootk est « une famille de nouvelles vulnérabilités de sécurité dans les piles BT commerciales qui vont du déni de service (DoS) via des plantages de firmware et des blocages dans le matériel de base à l'exécution de code arbitraire (AS) dans certains IoT," selon le rapport officiel.
Les chercheurs ont évalué 13 appareils BT de 11 vendeurs, et découvert un total de 16 nouvelles failles de sécurité, avec 20 expositions de vulnérabilités communes déjà attribuées et quatre vulnérabilités avec attribution CVE en attente d'Intel et de Qualcomm.
Cependant, puisque la pile BT est partagée entre plusieurs produits, les chercheurs pensent que de nombreux autres produits, plus que le 1400 entrées initiales, sont exposés à ces défauts. Ainsi, les chercheurs "suggèrent aux fournisseurs de produire des systèmes sur puces BT (SoC), Modules BT ou produits finaux BT pour utiliser la preuve de concept BrakTooth (PoC) code pour valider leur implémentation de la pile BT.
Peu dit, les failles récemment révélées ont un impact sur les appareils compatibles Bluetooth en les plantant ou en les bloquant continuellement. Des conséquences plus graves, cependant, telles que l'exécution de code arbitraire sont également probables.
CVE-2021-28139
Hors de 16 Problèmes de BrakTooth, le plus dangereux est CVE-2021-28139, qui pourrait permettre à des attaquants distants d'exécuter leur propre code malveillant sur des appareils vulnérables via des paquets Bluetooth LMP.
Plus précisement, CVE-2021-28139 impacte les appareils intelligents et industriels construits sur les cartes SoC ESP32 d'Espressif Systems. Cependant, la vulnérabilité pourrait également affecter de nombreux autres 1,400 Produits commerciaux, au cas où la même pile logicielle Bluetooth aurait été réutilisée.
« Il est important de préciser que tout produit utilisant un chipset Bluetooth vulnérable, n'est pas nécessairement précaire (cependant, affecté en raison d'une altération de la connectivité BT). La sécurité globale d'un produit final, qui a un chipset interne avec des défauts de firmware, dépend de combien le produit s'appuie sur un chipset aussi vulnérable pour sa fonctionnalité principale,»Le rapport note.
En mai 2021, une équipe de chercheurs en sécurité a identifié une autre attaque qui met en danger les appareils Bluetooth. Les vulnérabilités se trouvent dans les spécifications Bluetooth Core et Mesh Profile, et pourrait aider les attaquants à dissimuler leurs efforts en tant que dispositifs légitimes pour effectuer des attaques d'intermédiaire.
Appelé BIAIS, ou Attaques d'usurpation d'identité Bluetooth, les vulnérabilités ont été découvertes par Daniele Antonioli School of Computer and Communication Sciences EPFL, Nils Ole Tipphauer CISPA Helmholtz Center for Information Security, et Kasper Rasmussen Département d'informatique de l'Université d'Oxford.