Les appareils Bluetooth se sont avérés vulnérables à des problèmes de sécurité non réparables

Les appareils Bluetooth se sont avérés vulnérables à des failles de sécurité non réparables

Illustration d’un scénario d’attaque BrakTooth. Crédit : SUTD

Des chercheurs de l’Université de technologie et de design de Singapour (SUTD) ont publié 16 nouvelles vulnérabilités de sécurité, portant le nom de code BrakTooth, affectant un large éventail d’implémentations Bluetooth classiques (BR/EDR). Le rapport, réalisé en collaboration avec l’Institute for Infocomm Research (I2R), Agency for Science, Technology and Research (A*STAR), a été dirigé par le professeur adjoint Sudipta Chattopadhyay du groupe de recherche ASSET (Automated Systems SECuriTy) de SUTD.

Dans le livre blanc intitulé « BrakTooth: Causing Havoc on Bluetooth Link Manager », il a été noté que les vulnérabilités affectaient les principaux fournisseurs de chipsets Bluetooth, notamment Intel, Qualcomm, Texas Instruments, Infineon (Cypress) et Silicon Labs. L’étendue de ces vulnérabilités est susceptible d’affecter principalement les utilisateurs d’appareils électroniques grand public en raison de leur utilisation intensive d’ordinateurs portables et de smartphones dans leur vie quotidienne. Plus précisément, les principaux fournisseurs d’ordinateurs portables de Microsoft, Asus, Dell et HP, etc. utilisent le chipset Intel concerné (Intel AX200). Parallèlement, les chipsets Qualcomm concernés (WCN3990/8) sont utilisés par les principaux fournisseurs de smartphones et de tablettes tels que Samsung, Sony et Xiaomi.

L’équipe de recherche a précisé que les vulnérabilités signalées permettent à un attaquant d’arrêter à distance un appareil compatible Bluetooth. Par exemple, certaines vulnérabilités permettent à un attaquant d’arrêter à distance un casque ou un haut-parleur. Cela signifie que lorsqu’un utilisateur écoute l’audio d’un ordinateur portable à l’aide du casque ou du haut-parleur, il peut constater que l’audio est coupé brusquement. Les attaques peuvent être lancées en continu, ce qui, à son tour, peut nuire à l’expérience d’écoute de l’utilisateur.

La vulnérabilité la plus grave signalée par l’équipe de recherche permet l’exécution de code arbitraire dans un contrôleur embarqué. Une exécution de code arbitraire permet à un attaquant d’exécuter à distance le code choisi par l’attaquant dans l’appareil cible. Par exemple, la vulnérabilité signalée permet à l’attaquant de supprimer à distance toutes les données de la mémoire des appareils cibles. En plus d’affecter la plupart des principaux ordinateurs portables, smartphones et tablettes, les vulnérabilités ont également un impact sur une gamme d’autres produits, par exemple l’automatisation de l’industrie, les systèmes d’infodivertissement automobile, les systèmes de divertissement d’avion, les haut-parleurs et les casques, etc.






BrakTooth – Inondation de réponse de fonctionnalité sur les produits audio

L’équipe de recherche a également souligné que la liste Bluetooth signale que plus de 1 400 produits seraient affectés. Cependant, en raison de la capacité de recherche limitée sur le site Web de liste Bluetooth, le nombre réel de produits concernés devrait être d’un ordre de grandeur supérieur au nombre de listes observées.

Les chercheurs des vulnérabilités signalées ont suivi un processus de divulgation responsable tout en signalant les vulnérabilités aux fournisseurs. Ils ont fourni à tous les fournisseurs de systèmes sur puce (SoC) et de modules Bluetooth au moins 90 jours jusqu’à la divulgation publique pour corriger les vulnérabilités de leurs chipsets. Cependant, des chercheurs ont signalé que les correctifs pour ces vulnérabilités ne sont que partiellement disponibles pour le moment.

Par exemple, les correctifs pour Intel et Qualcomm ne seront disponibles que vers octobre 2021. Ainsi, plusieurs ordinateurs portables et smartphones majeurs ne seront pas corrigés jusqu’à ce que les correctifs soient disponibles auprès d’Intel et de Qualcomm. Les chercheurs ont également averti que plusieurs de ces vulnérabilités, telles que rapportées par les fournisseurs respectifs tels que Qualcomm, sont impossibles à corriger en raison du manque d’espace dans les chipsets concernés. Ainsi, tout module/produit utilisant de tels chipsets est susceptible de rester vulnérable pour toujours. Les chercheurs conseillent aux fournisseurs de produits Bluetooth de procéder à une évaluation approfondie des risques si leur produit utilise certains chipsets vulnérables et de reconsidérer leur conception si le risque n’est pas acceptable.

L’équipe de recherche comprend le risque de publier le code d’attaque (exploits), car de nombreux appareils restent vulnérables aux attaques BrakTooth à ce jour. Cependant, tous les fournisseurs de SoC et de modules Bluetooth peuvent accéder au code d’attaque pour évaluer la sécurité de leur appareil ici : poc.braktooth.com .


Les vulnérabilités Wi-Fi récemment découvertes appelées FragAttacks mettent tous les appareils mobiles en danger


Fourni par l’Université de technologie et de design de Singapour

Citation: Les appareils Bluetooth se sont avérés vulnérables à des problèmes de sécurité non réparables (2021, 1er septembre) récupérés le 1er septembre 2021 à partir de https://techxplore.com/news/2021-09-bluetooth-devices-proven-vulnerable-unfixable.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.