Une nouvelle vulnérabilité Bluetooth a été découverte, et elle expose des milliards d’appareils au piratage, y compris de nombreux appareils Android. Malwarebytes et Bleeping Computer rapportent que le problème a été trouvé dans le micrologiciel de la puce Bluetooth produit par un certain nombre de fabricants de SoC.

Malheureusement, la liste des fabricants de SoC contient certains des plus populaires, notamment Qualcomm, Silicon Labs, Intel, Texas Instruments, et plus encore… 11 au total.

La vulnérabilité Bluetooth ‘BrakTooth’ affecte des milliards d’appareils

Cette vulnérabilité est appelée ‘BrakTooth’. Des puces vulnérables sont utilisées par les ordinateurs portables Microsoft Surface, les ordinateurs de bureau Dell et plusieurs modèles de smartphones basés sur Qualcomm, a-t-il été rapporté.

Notez que les chercheurs n’ont examiné que les bibliothèques logicielles Bluetooth de 13 cartes SoC de 11 fournisseurs. Le même micrologiciel Bluetooth a probablement été utilisé dans plus de 1 400 chipsets de différents fournisseurs. Il a été utilisé dans des appareils tels que les smartphones, les ordinateurs portables, les appareils IoT, les appareils audio, les claviers, les jouets et bien d’autres.

Le site Web de BrakTooth détaille 16 vulnérabilités qui peuvent être trouvées. Il est également noté que 11 fournisseurs de SoC ont été informés de ce problème il y a plus de 90 jours, avant la publication de ces résultats. Cependant, toutes les vulnérabilités n’ont pas été corrigées.

Il est dit que les failles de sécurité de BrakTooth « vont du déni de service (DoS) en faisant planter le micrologiciel de l’appareil, ou une situation de blocage où la communication Bluetooth n’est plus possible, au code arbitraire ».

Pour que quelqu’un puisse tirer parti de cette vulnérabilité, il aurait besoin d’un kit de développement ESP32, d’un micrologiciel personnalisé Link Manager Protocol (LMP) et d’un ordinateur pour exécuter l’outil de preuve de concept (PoC).

Les chercheurs ont démontré une attaque possible

Les chercheurs ont même décidé de démontrer une telle attaque, juste pour vous donner une idée de ce à quoi vous avez affaire. La manifestation a été filmée et téléchargée sur YouTube. Cette vidéo a été intégrée sous l’article.

Il n’est jamais bon de voir de telles vulnérabilités, mais au moins certaines d’entre elles ont été corrigées. Plusieurs autres sont en train d’être corrigés, tandis que d’autres font l’objet d’une enquête. Vous pouvez consulter le tableau ci-dessous pour plus d’informations à ce sujet.

État de la vulnérabilité BrakTooth

3

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici