La vulnérabilité BlueBorne affecte les appareils Android, iOS, Windows et Linux

click fraud protection

Un nouveau vecteur d'attaque baptisé BlueBorne permet aux attaquants de prendre le contrôle des appareils, de pénétrer dans les réseaux et de se propager aux appareils adjacents.

Les gens d'Armis Labs viennent de révéler un nouveau vecteur d'attaque qui cible les appareils Android, iOS, Windows et Linux non corrigés avec Bluetooth activé. L'exploit a été nommé BlueBorne car il cible les appareils dotés d'une connectivité Bluetooth et se propage dans les airs (aéroporté) et attaque les appareils via ledit protocole. C’est assez méchant car il est capable de compromettre les systèmes d’exploitation les plus populaires et infectera tous les types d’appareils (smartphones, IoT, PC, etc.).

L'attaque BlueBorne n'exige même pas que la victime appuie ou clique sur des liens malveillants. Si votre appareil dispose de Bluetooth et est activé, il est possible qu'un attaquant en prenne le contrôle total à une distance de 32 pieds. Cela fonctionne même sans que l'attaquant n'associe quoi que ce soit à l'appareil de la victime et l'appareil cible n'a pas non plus besoin d'être défini en mode détectable. L’équipe d’Armis Labs a identifié jusqu’à présent huit vulnérabilités zero-day et pense que de nombreuses autres attendent d’être découvertes.

La vulnérabilité BlueBorne comporte plusieurs étapes qui nécessitent d'abord qu'un attaquant identifie les appareils dotés de connexions Bluetooth autour d'eux. Encore une fois, ceux-ci peuvent être trouvés même si le logiciel n'indique pas à l'appareil d'être en mode détectable. L'étape suivante consiste pour l'attaquant à obtenir l'adresse MAC de la cible, puis à la sonder pour identifier le système d'exploitation. Une fois cela connu, l’attaquant peut ajuster son exploit et l’utiliser pour créer une attaque Man-in-The-Middle et contrôler la communication de l’appareil, ou prendre le contrôle total de l’appareil.

Vous pouvez regarder une démo en action sur Android dans la vidéo ci-dessus. L'équipe a informé Google et Microsoft le 19 avril, puis a contacté l'équipe de sécurité du noyau Linux à plusieurs reprises en août et septembre. Ils ont tenté de contacter Samsung en avril, mai et juin, mais n'ont reçu aucune réponse. Tous les smartphones, tablettes et wearables Android (sauf ceux utilisant uniquement Bluetooth Low Energy) sont concernés, mais Mise à jour de sécurité Android de septembre corrige les vulnérabilités.


Source: armis