Smartphones

Un groupe de chercheurs en cybersécurité a révélé la présence d'au moins huit failles de sécurité dans le protocole Bluetooth de nombreux appareils. Des failles qui permettent aux hackers de prendre le contrôle de nos appareils à distance.

Spécialisée dans l'IoT (Internet of Things, soit Internet des objets en Français), la société Armis annonce avoir trouvé 8 failles de sécurité dans le protocole de communication Bluetooth. Ces failles sont dites « zero day », ce qui signifie qu'elles n'ont jamais fait l'objet d'une quelconque publication…. Et qu'il n'y a à ce jour aucun correctif pour les contrer. Parmi les 8 failles identifiées par les chercheurs d'Armis, 4 sont classées comme critiques. Ces failles concernent des millions voire des milliards d'appareils.

Le Bluetooth est devenu un nouveau vecteur de cyber attaques

Le port Bluetooth de nos appareils les expose à des nombreuses attaques

Des attaques particulièrement discrètes

Les chercheurs à l'origine de la découverte ont ainsi baptisé « BlueBorne » les diverses attaques permises par ces failles de sécurité zero-day. Ces attaques peuvent prendre des formes diverses. Dans tous les cas, les hackers peuvent utiliser la connexion bluetooth de nos appareils, même lorsque celle-ci n'est pas en mode appairage.

Jusqu'ici, la plupart des malwares pouvant affecter nos appareils résultaient du téléchargement d'un fichier infecté. Dans d'autres cas, l'utilisateur cliquait sur un lien qui ouvrait la porte au virus. Les attaques BlueBorne, elles, peuvent avoir lieu sans aucune intervention de l'utilisateur. Ces attaques permettent ainsi de prendre le contrôle d'un appareil sans avoir à entrer en contact avec l'utilisateur pour le berner. Ce dernier n'a donc aucun moyen de se douter que l'attaque a lieu.

Plus de 8 milliards d'appareils concernés

Les attaques BlueBorne peuvent avoir lieu sur n'importe quel terminal possédant un port Bluetooth, qu'il soit appairé ou non avec celui de l'attaquant. Elles concerneraient ainsi les utilisateurs des principaux systèmes d'exploitation mobiles, Android et iOS. Smartphones, tablettes, montres connectées, tous les objets connectés sont concernés.

De même, les ordinateurs qui tournent sous Linux et Windows seraient aussi menacés. Côté Windows, les ordinateurs tournant sous Vista et les systèmes postérieur sont menacés. Chez Linux, le grand nom du logiciel libre, tous les appareils sont considérés comme vulnérables. Résultat, ce sont 8,2 milliards d'appareils qui peuvent être infectés par les attaques BlueBorne selon les chercheurs. Les appareils les plus anciens, sur lesquels ne peuvent être installés les dernières mises à jour des systèmes d'exploitation, sont les plus en danger. Par exemple, seules sont vulnérables les versions de l'iOS antérieures à la version 9.3.5. Les utilisateurs d'iOS sont ainsi beaucoup moins exposés que ceux de son principal concurrent.

Avec 4 failles sur 8, Android est le plus touché

Actuellement, les appareils fonctionnant avec Android sont les plus concernés par les attaques BlueBorne. Ils sont en effet sujet à 4 des 8 failles de sécurité mises en avant par les chercheurs d'Armis. Sur ces 4 failles, 2 autorisent l'exécution de codes à distance. Les deux autres permettent aux données d'être soit dérobées soit interceptées. Le cocktail parfait pour mener une cyber attaque dévastatrice. Seuls les appareils qui n'utilisent pas un Bluetooth Low Energy sont concernés. Parmi les modèles vulnérables, on peut ainsi compter le Google Pixel, la plupart des Samsung Galaxy… Si vous voulez savoir si vous êtes infectés, vous pouvez toujours installer l'application développée par Armis pour tester votre appareil.

Seule une mise à jour du système d'exploitation peut protéger les appareils concernés. Ces mises à jour contenant à chaque fois de nouveaux correctifs de sécurité, il suffirait aux constructeurs de diffuser rapidement ces mises à jour pour protéger leurs utilisateurs. La faiblesse d'Android, c'est que ses mises à jour sont distribuées par les constructeurs et les opérateurs et non Google lui-même comme c'est le cas avec iOS et Apple.

Comment se déroule une attaque BlueBorne ?

Pour mener une attaque BlueBorne, le hacker doit d'abord être à proximité d'un appareil équipé d'un port Bluetooth. Il va alors capter les connexions Bluetooth actives autour de lui et récupérer leur Bluetooth Device Address (BDADDR), leurs identifiants réseaux spécifiques au Bluetooth. Si l'appareil n'émet aucune onde Bluetooth, le pirate peut se rabattre sur le réseau Wifi et capter son adresse MAC. Celle-ci lui permettra finalement de déduire l'adresse BDADDR de sa victime.

Une fois l'adresse BDADDR obtenue, le pirate peut exploiter une des failles permettant de mener une attaque BlueBorn. Il lui suffit alors d'intégrer le code qui correspond à ses intentions. Dans le pire des scénarios, l'infection pourrait ensuite se propager vers d'autres appareils de proche en proche. Selon Armis, ce n'est d'ailleurs qu'un début. La complexité du système Bluetooth lui donne en effet une plus grande vulnérabilité. Ces 8 failles ne pourraient être que le début d'une longue liste de failles majeures.

Partagez !

Forfait SFR

À lire aussi

Donnez votre opinion : commentez !

avatar
gfd
Invité
gfd
bah ils corrigerons bien assez tot