Recommandé, 2024

Choix De L'Éditeur

Qu'est-ce que BlueBorne et en quoi il met en danger des milliards d'appareils Bluetooth?

Avec le nombre croissant d’appareils intelligents et connectés, les inquiétudes concernant la sécurité et la confidentialité en ligne, en particulier avec le flot de ransomwares et d’autres attaques de logiciels malveillants, ont fait les gros titres au cours de la dernière année. Alors que le monde tente de récupérer du ransomware WannaCry, du botnet Mirai et d'autres attaques de logiciels malveillants, les chercheurs en sécurité chez Armis Labs ont publié un livre blanc technique détaillé détaillant une vulnérabilité grave pouvant potentiellement laisser des milliards d'appareils compatibles Bluetooth susceptible d’exécution de code à distance et d’attaques MiTM (Man-in-The-Middle). Donc, au cas où vous êtes déjà intrigué à propos de BlueBorne, voici ce que vous devez savoir à ce sujet pour ne pas devenir une victime involontaire de la cybercriminalité:

Qu'est-ce que BlueBorne?

En termes simples, BlueBorne est un vecteur d’attaque permettant aux cybercriminels d’utiliser les connexions Bluetooth pour prendre le contrôle de périphériques ciblés en silence, sans aucune action de la part de la victime. Ce qui est vraiment déconcertant, c'est que pour qu'un périphérique soit compromis, il ne doit pas nécessairement être associé au périphérique de l'attaquant, pas plus qu'il ne doit même être configuré en mode 'découvrable'. Jusqu'à huit vulnérabilités «zéro jour» distinctes (dont quatre critiques) peuvent être utilisées pour pirater la plupart des périphériques Bluetooth utilisés de nos jours, quel que soit le système d'exploitation utilisé. Cela signifie essentiellement que plus de 5 milliards d'appareils compatibles Bluetooth du monde entier sont potentiellement vulnérables à cette énorme faille de sécurité qui a été détaillée plus tôt cette semaine par la société de recherche sur la sécurité centrée sur l'IoT, Armis Labs. Selon le livre blanc technique publié par la société, BlueBorne est particulièrement dangereux, non seulement en raison de son ampleur, mais également en raison de ses failles qui facilitent l'exécution de code à distance ainsi que les attaques Man-in-The-Middle.

Quels appareils / plates-formes sont potentiellement vulnérables à BlueBorne?

Comme nous l’avons déjà mentionné, le vecteur d’attaque BlueBorne met potentiellement en danger des milliards de smartphones, ordinateurs de bureau, systèmes de divertissement et appareils médicaux dotés de la technologie Bluetooth fonctionnant sur l’une des grandes plates-formes informatiques, notamment Android, iOS, Windows et Linux . Au total, on estime à 2 milliards le nombre d'appareils Android dans le monde, dont la quasi-totalité possède des fonctionnalités Bluetooth. Ajoutez à cela environ 2 milliards d'appareils Windows, 1 milliard d'appareils Apple et 8 milliards d'appareils IoT, et vous comprendrez pourquoi cette dernière menace pour la sécurité inquiète tant les chercheurs en cyber-sécurité, les fabricants d'appareils et les défenseurs de la vie privée dans le monde plus de. Les deux plates-formes les plus vulnérables à BlueBorne sont cependant Android et Linux. En effet, la manière dont la fonctionnalité Bluetooth est implémentée dans ces systèmes d'exploitation les rend très vulnérables aux exploits de corruption de la mémoire, qui peuvent être utilisés pour exécuter à distance tout code malveillant, permettant ainsi à l'attaquant d' accéder potentiellement à des ressources système sensibles sur des périphériques compromis qui échouent souvent. débarrasser de l'infection même après plusieurs redémarrages.

Courtoisie d'image: Threatpost.com

Comment les pirates informatiques peuvent-ils exploiter la vulnérabilité de sécurité BlueBorne?

BlueBorne est un vecteur d’attaque aéroporté hautement infectieux qui peut se propager d’un appareil à l’autre, ce qui signifie qu’un seul appareil compromis peut, en théorie, infecter des dizaines d’appareils autour de lui. Ce qui rend les utilisateurs particulièrement vulnérables à la menace est le haut niveau de privilèges utilisé par Bluetooth sur tous les systèmes d’exploitation, ce qui permet aux attaquants d’exercer un contrôle quasi total sur les appareils compromis. Une fois sous contrôle, les cybercriminels peuvent utiliser ces appareils pour atteindre n'importe lequel de leurs objectifs néfastes, notamment le cyberespionnage et le vol de données. Ils peuvent également installer à distance des ransomwares ou intégrer l'appareil dans un grand réseau de bot afin de mener des attaques DDoS ou de commettre d'autres crimes cybernétiques. Selon Armis, «le vecteur d’attaque BlueBorne surpasse les capacités de la plupart des vecteurs d’attaque en pénétrant dans des réseaux sécurisés« ventilés » qui sont déconnectés de tout autre réseau, y compris d’Internet».

Comment savoir si votre appareil est affecté par BlueBorne?

Selon Armis, toutes les grandes plates-formes de calcul sont affectées d' une manière ou d'une autre par la menace à la sécurité de BlueBorne, mais certaines versions de ces systèmes d'exploitation sont par nature plus vulnérables que d'autres.

  • les fenêtres

Tous les ordinateurs de bureau, ordinateurs portables et tablettes Windows exécutant Windows Vista et les versions plus récentes du système d'exploitation sont affectés par la vulnérabilité dite «Bluetooth Pineapple», qui permet à un attaquant de mener une attaque de type Man-in-The-Middle (CVE-2017-8628). .

  • Linux

Tout périphérique fonctionnant sur un système d'exploitation basé sur le noyau Linux (version 3.3-rc1 et ultérieure) est vulnérable à la vulnérabilité d'exécution de code à distance (CVE-2017-1000251). En outre, tous les périphériques Linux exécutant BlueZ sont également concernés par la vulnérabilité de fuite d'informations (CVE-2017-1000250). Ainsi, l'impact du vecteur d'attaque BlueBorne ne concerne pas uniquement les ordinateurs de bureau restreints, mais également un large éventail de smartwatches, de téléviseurs et d'appareils de cuisine utilisant le système d'exploitation gratuit et à code ouvert Tizen OS. Cela étant, des appareils tels que la montre intelligente Samsung Gear S3 ou le réfrigérateur Samsung Family Hub seraient très vulnérables à BlueBorne, selon Armis.

  • iOS

Tous les appareils iPhone, iPad et iPod Touch exécutant iOS 9.3.5 ou des versions antérieures du système d'exploitation sont concernés par la vulnérabilité d'exécution de code à distance, de même que tous les appareils AppleTV exécutant tvOS version 7.2.2 ou antérieure . Tous les appareils exécutant iOS 10 doivent être protégés de BlueBorne.

  • Android

En raison de la portée et de la popularité d'Android, cette plate-forme est la plus touchée. Selon Armis, toutes les versions d'Android, sans exception, sont vulnérables à BlueBorne, grâce à quatre vulnérabilités différentes trouvées dans le système d'exploitation. Deux de ces vulnérabilités permettent l'exécution de code à distance (CVE-2017-0781 et CVE-2017-0782), l'une entraîne une fuite d'informations (CVE-2017-0785), tandis qu'une autre permet à un pirate informatique de réaliser une opération Man-in-The- Attaque moyenne (CVE-2017-0783). Les smartphones et les tablettes fonctionnant sous Android sont affectés par la menace, de même que les smartwatches et autres périphériques portables fonctionnant sous Android Wear, les téléviseurs et les décodeurs sous Android TV, ainsi que les systèmes de divertissement embarqués sous Android Auto, BlueBorne est ainsi l'un des vecteurs d'attaque les plus complets et les plus graves jamais documentés.

Si vous possédez un appareil Android, vous pouvez également accéder au Google Play Store et télécharger l'application BlueBorne Vulnerability Scanner publiée par Armis pour aider les utilisateurs à vérifier si leur appareil est vulnérable à la menace.

Comment protéger votre appareil compatible Bluetooth de BlueBorne?

En raison de son ampleur, BlueBorne est l’un des vecteurs d’attaque les plus complets et les plus menaçants de tous les temps, mais vous pouvez vous protéger du risque de devenir une victime. D'abord et avant tout, assurez-vous que Bluetooth est désactivé sur votre appareil lorsqu'il n'est pas utilisé. Ensuite, assurez-vous que votre appareil est mis à jour avec les derniers correctifs de sécurité, et bien que cela puisse ne pas vous aider dans certains cas, il s'agit certainement d'un point de départ. En fonction du système d'exploitation de l'appareil que vous souhaitez protéger, vous devez suivre les étapes ci-dessous pour vous assurer que vos données personnelles ne se retrouvent pas entre de mauvaises mains.

  • les fenêtres

Le 11 juillet, Microsoft a publié le correctif de sécurité BlueBorne pour ses systèmes d’exploitation. Aussi longtemps que vous avez activé les mises à jour automatiques ou mis à jour votre PC manuellement au cours des deux derniers mois et installé tous les derniers correctifs de sécurité, vous devez être à l’abri de ces menaces. .

  • iOS

Si vous utilisez iOS 10 sur votre appareil, tout va bien, mais si vous êtes bloqué sur des versions antérieures du système d'exploitation (version 9.3.5 ou antérieure), votre appareil est vulnérable jusqu'à ce que Apple publie un correctif de sécurité à corriger. le problème.

  • Android

Le 7 août 2017, Google a publié les correctifs BlueBorne destinés à ses partenaires OEM. Les correctifs ont également été mis à la disposition des utilisateurs du monde entier dans le cadre du bulletin de mise à jour de sécurité de septembre, publié officiellement le 4 de ce mois. Ainsi, si vous utilisez un appareil Android, accédez à Paramètres> À propos de l'appareil> Mises à jour du système pour vérifier si votre fournisseur a déjà déployé le correctif de sécurité de septembre 2017 pour votre appareil. Si tel est le cas, installez-le rapidement pour protéger votre appareil Android de BlueBorne.

  • Linux

Si vous utilisez une distribution Linux sur votre PC ou utilisez une plate-forme basée sur le noyau Linux telle que Tizen sur votre IoT / périphériques connectés, vous devrez peut-être attendre un peu plus longtemps pour que le correctif soit filtré en raison de la coordination requise entre le serveur Linux l'équipe de sécurité du noyau et les équipes de sécurité des différentes distributions indépendantes. Cependant, si vous avez le savoir-faire technique nécessaire, vous pouvez patcher et reconstruire vous-même BlueZ et le noyau en allant ici pour BlueZ et ici pour le noyau.

En attendant, vous pouvez simplement désactiver Bluetooth complètement sur votre système en suivant ces étapes simples:

  • Liste noire des modules Bluetooth de base
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • Désactiver et arrêter le service Bluetooth
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • Retirer les modules Bluetooth
 rmmod bnep rmmod bluetooth rmmod btusb 

Si vous recevez des messages d'erreur indiquant que d'autres modules utilisent ces services, assurez-vous de supprimer les modules actifs avant de réessayer.

BlueBorne: la dernière menace pour la sécurité mettant en danger des milliards de périphériques Bluetooth

Le groupe d’intérêt spécial Bluetooth (SIG) s’intéresse de plus en plus à la sécurité ces derniers temps et il est facile de comprendre pourquoi. Avec les privilèges élevés accordés à Bluetooth dans tous les systèmes d'exploitation modernes, des vulnérabilités telles que BlueBorne peuvent causer des dégâts considérables à des millions de personnes innocentes et sans méfiance dans le monde. Ce qui est vraiment inquiétant pour les experts en sécurité, c’est que BlueBorne se trouve être une menace aérienne, ce qui signifie que les mesures de sécurité standard, telles que la protection des terminaux, la gestion des données mobiles, les pare-feu et les solutions de sécurité réseau sont pratiquement impuissantes, principalement conçu pour bloquer les attaques qui se produisent sur les connexions IP. Bien que les utilisateurs n'aient aucun contrôle sur le moment et le moment où les correctifs de sécurité sont déployés sur leurs périphériques, vous ne devez vous assurer que de respecter les mesures de protection mentionnées dans l'article afin de préserver la sécurité de vos périphériques connectés. Dans tous les cas, garder votre connexion Bluetooth non utilisée lorsque vous ne l'utilisez pas est simplement une pratique de sécurité standard que la plupart des férus de technologie suivent de toute façon. Le moment est donc idéal pour le reste de la population. Alors maintenant que vous devez connaître BlueBorne, que pensez-vous de ce sujet? Faites-nous savoir dans la section commentaire ci-dessous, car nous aimons avoir de vos nouvelles.

Top