Des milliards d'appareils vulnérables en raison du nouveau piratage Bluetooth BLSA

Icône de temps de lecture 2 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Les hacks Bluetooth ne sont pas nouveaux, mais les pirates ont trouvé un angle d'attaque complètement nouveau sur le protocole qui a laissé des milliards d'appareils vulnérables au piratage.

Une équipe de chercheurs en sécurité de l'Université Purdue a découvert une faiblesse dans la manière dont les appareils s'authentifient lors de la reconnexion de la connexion Bluetooth LE.

L'équipe de recherche Purdue a déclaré que la spécification officielle du BLE n'était pas suffisamment stricte pour décrire le processus de mise en œuvre, ce qui a introduit les faiblesses suivantes.

  • L'authentification lors de la reconnexion de l'appareil est facultative et non obligatoire.
  • L'authentification peut potentiellement être contournée si l'appareil de l'utilisateur ne parvient pas à appliquer l'appareil IoT pour authentifier les données communiquées.

Cela signifie que les pirates peuvent forcer une déconnexion (par exemple via des interférences), puis contourner les vérifications de reconnexion et envoyer des données usurpées à un appareil BLE avec des informations incorrectes,

Les chercheurs ont découvert que BlueZ (appareils IoT basés sur Linux), Fluoride (Android) et la pile iOS BLE étaient tous vulnérables aux attaques BLESA, tandis que la pile BLE des appareils Windows était immunisée.

Apple a déjà publié un correctif, mais des milliards de combinés Android sont toujours vulnérables.

«En juin 2020, alors qu'Apple a attribué le CVE-2020-9770 à la vulnérabilité et l'a corrigée, la mise en œuvre d'Android BLE dans notre appareil testé (c'est-à-dire, Google Pixel XL exécutant Android 10) est toujours vulnérable», ont déclaré des chercheurs dans un article publié le mois dernier.

De nombreux appareils IoT ne sont pas conçus pour être mis à jour et peuvent être vulnérables à jamais.

Voir le hack démo ci-dessous:

Le plein “BLESA: Attaques d'usurpation contre les reconnexions dans Bluetooth Low Energy”L'article peut être lu ici [PDFPDF].

via ZDNet

En savoir plus sur les sujets : blsa, Bluetooth, entaille

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *