Connectez-vous avec nous

Ordinateurs et informatique

Une faille de sécurité Bluetooth laisse attaquer des millions d'appareils

Une nouvelle vulnérabilité Bluetooth a été révélée qui permettrait à un attaquant de forcer plus facilement la clé de cryptage utilisée par les appareils lors de l’appariement pour surveiller ou même manipuler les données transférées entre deux appareils appariés.

La vulnérabilité a reçu le nom de «Négociation clé d'attaque Bluetooth» ou «KNOB». Elle concerne les périphériques Bluetooth BR / EDR utilisant les versions de spécification 1.0 à 5.1.

La nouvelle de la vulnérabilité KNOB a été révélée par une divulgation coordonnée entre les membres du Centre pour la sécurité informatique, la confidentialité et la responsabilité (ICP), ICASI et ICASI, notamment Microsoft, Apple, Intel, Cisco et Amazon.

La faille elle-même permet à un attaquant de réduire la longueur de la clé de cryptage utilisée pour établir une connexion et dans certains cas, la longueur de la clé de cryptage pourrait être réduite à un seul octet, facilitant ainsi l'accès aux périphériques Bluetooth.

Vulnérabilité KNOB

Un avis de sécurité publié sur Bluetooth.com a permis de mieux comprendre le fonctionnement de la vulnérabilité KNOB en ces termes:

"Les chercheurs ont identifié qu’un appareil attaquant pouvait interférer avec la procédure de configuration du cryptage sur une connexion BR / EDR entre deux périphériques, de manière à réduire la longueur de la clé de cryptage utilisée. Toutes les spécifications Bluetooth n'imposent pas une longueur de clé de cryptage minimale. Il est également possible que certains fournisseurs aient développé des produits Bluetooth dans lesquels la longueur de la clé de cryptage utilisée sur une connexion BR / EDR peut être définie par un périphérique attaquant jusqu'à un octet ".

Après avoir déterminé les clés Bluetooth de deux appareils, les attaquants pourraient alors surveiller et manipuler les données échangées entre eux. Cela leur permettrait même d’injecter des commandes, de surveiller les frappes de touche et d’effectuer d’autres types de comportement malveillant. Heureusement, ICASI n’a pas encore vu cette méthode d’attaque utilisée à des fins malveillantes et aucun dispositif n’a été créé pour lancer ce type d’attaque.

Il serait également difficile d’exploiter la vulnérabilité KNOB car les deux périphériques doivent être Bluetooth BR / EDR, l’attaquant doit se trouver à portée des périphériques pendant l’établissement de la connexion et l’attaque doit également être répétée chaque fois que les périphériques sont appariés. La spécification Bluetooth a également été mise à jour pour recommander une longueur de clé de cryptage minimale de sept octets pour les connexions BR / EDR afin de résoudre cette vulnérabilité.

Via l'ordinateur de saignement

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES