Des milliards d'appareils potentiellement piratables via bluetooth

Publié par ,
3134 vues, 2 réponses
avatar
ElSabio homme
Antifa...narchiste
Inscrit le 02 Dec 2016
1288 messages

Angoisse : des milliards d'appareils sont potentiellement piratables via Bluetooth




Des failles informatiques présentes sur des milliards d’objets disposant de la technologie Bluetooth viennent d’être dévoilées. Attention : danger.


/forum/uploads/images/1505/1505469099.jpg


Même Elliot n’est pas à l’abri. (© USA Network)




" On va peut-être atteindre un record d’attaques enregistrées ces dernières années." Le communiqué de la société américaine Armis, spécialisée dans la sécurité informatique, ne mâche pas ses mots. Pire encore : " Nous craignons que la faille que nous avons découverte ne soit que la partie visible de l’iceberg. " La raison de cette annonce gentiment alarmiste ? Potentiellement 5,3 milliards de terminaux dans le monde pourraient être attaqués. Leur point commun à tous ? Ils disposent du Bluetooth. Tous sont donc exposés aux attaques dites "BlueBorne ".

Freinons un tout petit peu le mouvement de panique : la faille BlueBorne ne fonctionne que si le Bluetooth est préalablement activé sur l’appareil, même si celui-ci est en mode invisible. Selon le terminal piraté, il est possible de prendre son contrôle ou de faire du "man in the middle", autrement dit d’intercepter les communications entre plusieurs interlocuteurs sans se faire repérer. L’attaque n’est pas difficile à mener et peut, dans le meilleur des cas, aboutir en dix secondes. On peut bien sûr craindre la main mise sur des documents confidentiels. Mais on peut aussi redouter une opération "rançongiciel" d’envergure, à l’instar de WannaCry.

Pratiquement tous les matériels sont concernés. Pour Windows, ce sont les ordinateurs post-Windows Vista. Pour Android, la menace pèse sur les téléphones, les tablettes et les objets connectés. Pour les appareils sous iOS, les pirates pourraient s’en prendre aux iPhone, iPad et iPod sur lesquels une version antérieure à iOS 10 est installée, ainsi qu’à l’Apple TV (avant la version 7.2.2). Pour Linux, les modalités sont plus compliquées, mais cela pourrait impacter des objets connectés grand public de chez Samsung, comme le Family Hub (un frigo intelligent), la Smartwatch 3 ou les Smart TV.

Prêts pour une petite démo de piratage ?

BlueBorne est redoutable pour trois raisons. D’abord, parce qu’il s’agit d’un piratage "in the air" : la malveillance se faufile uniquement par les ondes. Par conséquent, des objets initialement coupés du réseau Internet pour des raisons de sécurité – comme les équipements médicaux dans les hôpitaux — pourraient être atteints. Deuzio, BlueBorne fait dans la zombification : tout objet infecté peut en infecter un autre qui se trouve à proximité. Enfin, une graine de BlueBorne grandit sans terreau : il ne nécessite aucun malware, cheval de Troie ou autre logiciel malveillant. Il lui faut du Bluetooth et c’est tout.

Heureusement, Armis fait partie des gentils. L’entreprise a donc communiqué, en avril et août dernier, ses "exploits" (terme canonique du piratage informatique) à Microsoft, Google, Linux et Samsung. Les deux premiers, dans la foulée, ont proposé des mises à jour de sécurité. Pour Apple, impossible de savoir ce qui se passe pour les appareils sous iOS 10. La mise à jour de Linux est imminente. Samsung, en revanche, n’a jamais donné suite.

Vos appareils Bluetooth sont donc vulnérables si : 1) vous avez des terminaux ayant le Bluetooth allumé et si 2) la mise à jour de votre appareil n’a pas été effectuée. Chez Microsoft, les mises à jour sont centralisées et souvent automatiques. Chez Android et Linux, ça n’est pas les cas : elles sont souvent relayées par les constructeurs – quand elles le sont. Selon Android Authority, 180 millions de terminaux Android ne sont plus jamais mis à jour. Interrogé par Cnet, Armis affirme qu’en tout, 40 % des appareils en Bluetooth resteront vulnérables.

Armis a développé une application pour Android permettant de tester la vulnérabilité de son propre téléphone portable. Ce que nous avons fait :


/forum/uploads/images/1505/1505469185.jpg




L’appli permet aussi de tester les objets en Bluetooth autour de soi. Les petits points verts n’ont aucun souci à se faire. Ils sont en sécurité. Ce sont des MacBook, des iPhone avec une version supérieure à iOS 10 ou des objets utilisant le Bluetooth à basse consommation, qui ne sont pas crackables. Quant au petit point rouge, c’est un autre appareil vulnérable de la rédaction. Après enquête, il tourne lui aussi sous Android.

Un conseil, donc : désactivez le Bluetooth si vous ne l’utilisez pas.


/forum/uploads/images/1505/1505469235.jpg




-------------------
Source : konbini
-------------------

Reputation de ce post
 
Comme toujours avec notre ami "Le Sage",un article très intéressant.Merci*La lie

« La liberté des autres, étend la mienne à l'infini ».
Mikhaïl Bakounine

Hors ligne

 

avatar
thecheshirecat homme
Psycho sénior
Inscrit le 09 May 2017
839 messages
Ce n'est pas neuf, malheureusement. Les protocoles sans fils, notamment Bluetooth, Wifi, NFC ... n'ont jamais été conçus dans une optique de sécurité et présentent donc des failles quasi structurelles.
Voir une démo de sécurité informatique particulièrement glauque concernant le matériel médical, ayant eu lieu il y a quelques années, ayant amené à la prise de contrôle d'un pacemaker sans fil.

La sécurité informatique doit être prise en compte dès la conception pour être efficace, ce qui n'est presque jamais le cas. De plus, l'interaction toujours plus grande entre les technologies rend la dimension "défense" particulièrement complexe. Si on prend le cas d'un site web, il peut être faillible à différents niveaux :

- au niveau des utilisateurs (phishing, CSRF...)
- au niveau des entrées utilisateurs (champs de formulaires, cookies, etc) sur le site en lui même (injections SQL, XSS, etc)
- au niveau du serveur web (attaque par remote buffer overflow, format string ...)
- au niveau des autres services tournant sur le serveur
- au niveau de la couche TCP (MITM si les numéros de séquence des paquets sont prédictibles, par exemple)
- au niveau de la couche MAC (MITM par ARP spoofing par exemple)
- au niveau physique

Et encore, je ne parle pas des problématiques liées à la crypto et aux PRNG. Je ne sais pas si vous vous rendez compte le nombre de connaissances nécessaires pour mettre en place une sécurité digne de ce nom. Si on ne conçoit pas le truc correctement dès le début, la surface d'attaque est potentiellement énorme.

Dernière modification par thecheshirecat (15 septembre 2017 à  13:01)


Foutu citron.

Hors ligne

 

avatar
ElSabio homme
Antifa...narchiste
Inscrit le 02 Dec 2016
1288 messages
Non, ce n'est pas neuf et pour cause, si les ordis, tablettes, mobiles, etc étaient dépourvus de faiblesses, de backdoors ou autres, comment feraient certaines "agences" pour savoir l'usage qui en est fait ? thinking


Bien amicalement.

« La liberté des autres, étend la mienne à l'infini ».
Mikhaïl Bakounine

Hors ligne

 


Remonter


Pour répondre à cette discussion, vous devez vous inscrire

Sujets similaires dans les forums, psychowiki et QuizzZ

Pied de page des forums