Bluetooth: des failles permettent aux pirates de se faire passer pour des appareils légitimes

0

Les attaquants pourraient abuser des vulnérabilités découvertes dans les spécifications Bluetooth Core et Mesh Profile pour usurper l’identité d’appareils légitimes pendant le processus de couplage et lancer des attaques de type «  man-in-the-middle  ».

Les spécifications Core et Mesh Profile définissent les exigences requises par les appareils pour communiquer entre eux et pour les appareils utilisant la technologie sans fil à faible consommation d’énergie pour permettre des solutions de réseau maillé interopérables.

Exploiter avec succès les vulnérabilités découvertes et signalées par les chercheurs de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), pourrait permettre aux attaquants de lancer des attaques MitM (Man in the Middle) tout en étant à portée sans fil d’appareils vulnérables.

Le Bluetooth Special Interest Group (Bluetooth SIG), l’organisation qui supervise le développement des normes Bluetooth, a également émis des avis de sécurité plus tôt dans la journée, fournissant des recommandations pour chacune des sept failles de sécurité ayant un impact sur les deux spécifications vulnérables.

bluetooth

Des informations détaillées sur les vulnérabilités découvertes, y compris les spécifications Bluetooth affectées et les liens vers les avis et recommandations pour Bluetooth SIG, sont disponibles dans le tableau intégré ci-dessous.

CVE IDVulnérabilitéSpécifications AffectéesDétails
CVE-2020-26559Fuite de valeur d’authentification de Bluetooth Mesh ProfileMesh Profile Spec, v1.0 à v1.0.1Avis de sécurité SIG
CVE-2020-26556Engagement malléable dans l’approvisionnement de Bluetooth Mesh ProfileMesh Profile Spec, v1.0 à v1.0.1Avis de sécurité SIG
CVE-2020-26557La valeur d’authentification prévisible dans l’approvisionnement de Bluetooth Mesh Profile conduit à une situation MITMMesh Profile Spec, v1.0 à v1.0.1Avis de sécurité SIG
CVE-2020-26560Attaque par usurpation d’identité dans l’approvisionnement de Bluetooth Mesh ProfileMesh Profile Spec, v1.0 à v1.0.1Avis de sécurité SIG
CVE-2020-26555Usurpation d’identité dans le protocole d’appariement BR/EDRCore Spec, v1.0B à 5.2Avis de sécurité SIG
N/AAuthentification du protocole d’appariement hérité Bluetooth LECore Spec, v4.0 à 5.2Avis de sécurité SIG
CVE-2020-26558Usurpation d’identité dans le protocole d’entrée de PasskeyCore Spec, v2.1 à 5.2Avis de sécurité SIG

« Le Bluetooth SIG communique également largement des détails sur cette vulnérabilité et ses remèdes à nos sociétés membres et les encourage à intégrer rapidement les correctifs nécessaires », a déclaré l’organisation.

« Comme toujours, les utilisateurs de Bluetooth doivent s’assurer d’avoir installé les dernières mises à jour recommandées par les fabricants d’appareils et de systèmes d’exploitation. »

Les fournisseurs de Bluetooth concernés s’efforcent de corriger les failles

Le projet Android Open Source (AOSP), Cisco, Intel, Red Hat, Microchip Technology et Cradlepoint font partie des fournisseurs identifiés jusqu’à présent avec des produits impactés par ces failles de sécurité, selon le Centre de coordination CERT de Carnegie Mellon (CERT/CC).

AOSP travaille sur la publication de mises à jour de sécurité pour remédier aux vulnérabilités CVE-2020-26555 et CVE-2020-26558 affectant les appareils Android.

« Android a évalué ce problème comme étant de gravité élevée pour le système d’exploitation Android et publiera un correctif pour cette vulnérabilité dans un prochain bulletin de sécurité d’Android », a déclaré AOSP au CERT/CC.

blesa

Cisco travaille également sur la correction des problèmes CVE-2020-26555 et CVE-2020-26558 ayant un impact sur ses produits.

« Cisco suit ces vulnérabilités via l’incident PSIRT-0503777710 », a déclaré la société.

« Cisco a étudié l’impact des vulnérabilités de spécification Bluetooth susmentionnées et attend actuellement que toutes les équipes de développement de produits individuels fournissent des correctifs logiciels pour y remédier. »

« Nous avons une version de production de notre code NetCloud OS disponible (NCOS version 7.21.40) qui corrige les problèmes cités », a déclaré Cradlepoint. « En conséquence, nous considérons cette vulnérabilité de sécurité comme étant corrigée. »

Bien qu’affectés par certaines des failles, Intel et Red Hat n’ont pas fourni de déclarations au CERT/CC avant la divulgation des vulnérabilités.

Laisser un commentaire