Avec l'augmentation du nombre d'appareils connectés intelligents, les préoccupations concernant la confidentialité et la sécurité en ligne sont en augmentation, en particulier avec la vague de ransomwares et autres attaques de logiciels malveillants qui ont fait la une des journaux au cours de l'année écoulée. Alors même que le monde tente de se remettre du ransomware WannaCry, du botnet Mirai et d'autres attaques de logiciels malveillants graves, les chercheurs en sécurité d'Armis Labs ont publié un livre blanc technique détaillé détaillant une vulnérabilité grave qui peut, potentiellement, laisser des milliards d'appareils compatibles Bluetooth. sensibles à l'exécution de code à distance et aux attaques MiTM (Man-in-The-Middle). Donc, au cas où vous seriez déjà intrigué par BlueBorne, voici ce que vous devez savoir à ce sujet pour ne pas devenir une victime involontaire de cybercriminalité:
Qu'est-ce que BlueBorne?
En termes simples, BlueBorne est un vecteur d'attaque qui peut permettre aux cybercriminels d'utiliser des connexions Bluetooth pour prendre le contrôle silencieusement des appareils ciblés sans aucune action de la part de la victime. Ce qui est vraiment déconcertant, c'est que pour qu'un appareil soit compromis, il n'a pas besoin d'être couplé à l'appareil de l'attaquant, il n'a même pas besoin d'être réglé en mode «découvrable». Jusqu'à huit vulnérabilités zero-day distinctes (dont quatre critiques) peuvent être utilisées pour pirater la plupart des appareils Bluetooth utilisé aujourd'hui, quel que soit le système d'exploitation. Ce que cela signifie essentiellement, c'est que plus de 5 milliards d'appareils compatibles Bluetooth du monde entier sont potentiellement vulnérables à cette faille de sécurité massive qui a été détaillée plus tôt cette semaine par la société de recherche sur la sécurité axée sur l'IoT, Armis Labs. Selon le livre blanc technique publié par la société, BlueBorne est particulièrement dangereux non seulement en raison de son échelle massive, mais parce que les failles facilitent en fait l'exécution de code à distance ainsi que les attaques Man-in-The-Middle..
Quels appareils / plates-formes sont potentiellement vulnérables à BlueBorne?
Comme mentionné précédemment, le vecteur d'attaque BlueBorne met potentiellement en danger des milliards de smartphones, ordinateurs de bureau, systèmes de divertissement et appareils médicaux compatibles Bluetooth fonctionnant sur l'une des principales plates-formes informatiques, y compris Android, iOS, Windows et Linux. Dans l'ensemble, il existe aujourd'hui environ 2 milliards d'appareils Android dans le monde, dont on pense que presque tous ont des capacités Bluetooth. Ajoutez à cela environ 2 milliards d'appareils Windows, 1 milliard d'appareils Apple et 8 milliards d'appareils IoT, et vous saurez pourquoi cette dernière menace pour la sécurité est une source d'inquiétude si importante pour les chercheurs en cybersécurité, les fabricants d'appareils et les défenseurs de la vie privée du monde entier. plus de. Cependant, les deux plates-formes les plus vulnérables à BlueBorne sont Android et Linux. En effet, la façon dont la fonctionnalité Bluetooth est mise en œuvre dans ces systèmes d'exploitation les rend très sensibles aux exploits de corruption de mémoire qui peut être utilisé pour exécuter pratiquement n'importe quel code malveillant à distance, permettant à l'attaquant de potentiellement accéder aux ressources système sensibles sur les appareils compromis qui ne parviennent souvent pas à se débarrasser de l'infection même après plusieurs redémarrages.
Comment les pirates peuvent-ils exploiter la vulnérabilité de sécurité BlueBorne??
BlueBorne est un vecteur d'attaque aérienne hautement infectieux qui a le potentiel de se propager d'un appareil à l'autre par l'air, ce qui signifie qu'un seul appareil compromis peut, en théorie, infecter des dizaines d'appareils autour de lui. Ce qui rend les utilisateurs particulièrement vulnérables à la menace, c'est le haut niveau de privilèges avec lesquels Bluetooth fonctionne sur tous les systèmes d'exploitation, permettant aux attaquants d'avoir un contrôle quasi total sur les appareils compromis. Une fois en contrôle, les cybercriminels peuvent utiliser ces appareils pour servir n'importe lequel de leurs objectifs néfastes, y compris le cyberespionnage et le vol de données. Ils peuvent également installer à distance des ransomwares ou intégrer l'appareil dans un grand botnet pour mener des attaques DDoS ou commettre d'autres cybercrimes. Selon Armis, «le vecteur d'attaque BlueBorne dépasse les capacités de la plupart des vecteurs d'attaque en pénétration de réseaux sécurisés «à vide» qui sont déconnectés de tout autre réseau, y compris Internet ".
Comment savoir si votre appareil est affecté par BlueBorne?
Selon Armis, toutes les principales plates-formes de calcul sont affectées par la menace de sécurité BlueBorne d'une manière ou d'une autre, mais certaines des versions de ces systèmes d'exploitation sont intrinsèquement plus vulnérables que d'autres.
-
les fenêtres
Tous les ordinateurs de bureau, ordinateurs portables et tablettes Windows exécutant Windows Vista et plus récent les versions du système d'exploitation sont affectées par la vulnérabilité dite «Bluetooth Pineapple» qui permet à un attaquant de lancer une attaque Man-in-The-Middle (CVE-2017-8628).
-
Linux
Tout appareil fonctionnant sur un système d'exploitation basé sur le Noyau Linux (version 3.3-rc1 et plus récent) est vulnérable à la vulnérabilité d'exécution de code à distance (CVE-2017-1000251). De plus, tous les périphériques Linux exécutant BlueZ sont également affectés par la vulnérabilité de fuite d'informations (CVE-2017-1000250). Ainsi, l'impact du vecteur d'attaque BlueBorne n'est pas seulement limité aux ordinateurs de bureau dans ce cas, mais également à un large éventail de montres intelligentes, de téléviseurs et d'appareils de cuisine qui exécutent le système d'exploitation gratuit et open source Tizen. Cela étant, des appareils comme la montre intelligente Samsung Gear S3 ou le réfrigérateur Samsung Family Hub seraient très vulnérables à BlueBorne, selon Armis..
-
iOS
Tous les appareils iPhone, iPad et iPod Touch en cours d'exécution iOS 9.3.5 ou version antérieure les versions du système d'exploitation sont affectées par la vulnérabilité d'exécution de code à distance, comme le sont tous les appareils AppleTV exécutant tvOS version 7.2.2 ou inférieure. Tous les appareils exécutant iOS 10 doivent être protégés de BlueBorne.
-
Android
En raison de la portée et de la popularité d'Android, c'est la seule plate-forme qui serait la plus touchée. Selon Armis, toutes les versions d'Android, sans exception, sont vulnérables à BlueBorne, grâce à quatre vulnérabilités différentes trouvées dans le système d'exploitation. Deux de ces vulnérabilités permettent l'exécution de code à distance (CVE-2017-0781 et CVE-2017-0782), l'une entraîne une fuite d'informations (CVE-2017-0785), tandis qu'une autre permet à un pirate d'effectuer un Man-in-The- Attaque moyenne (CVE-2017-0783). Non seulement les smartphones et les tablettes fonctionnant sous Android sont affectés par la menace, mais les montres intelligentes et autres appareils portables fonctionnant sur Android Wear, les téléviseurs et les décodeurs fonctionnant sur Android TV, ainsi que les systèmes de divertissement embarqués fonctionnant sur Android Auto, faisant de BlueBorne l'un des vecteurs d'attaque les plus complets et les plus graves jamais documentés.
Si vous possédez un appareil Android, vous pouvez également accéder au Google Play Store et télécharger le Application BlueBorne Vulnerability Scanner qui a été publié par Armis pour aider les utilisateurs à vérifier si leur appareil est vulnérable à la menace.
Comment protéger votre appareil compatible Bluetooth contre BlueBorne?
Bien que BlueBorne soit l'un des vecteurs d'attaque les plus complets et les plus menaçants de mémoire récente en raison de son ampleur, il existe des moyens de vous protéger contre de devenir une victime. Tout d'abord, assurez-vous que Bluetooth est désactivé dans votre appareil lorsqu'il n'est pas utilisé. Ensuite, assurez-vous que votre l'appareil est mis à jour avec tous les derniers correctifs de sécurité, et bien que cela puisse ne pas vous aider dans certains cas, c'est certainement un point de départ. En fonction du système d'exploitation de l'appareil que vous souhaitez protéger, vous devez suivre les étapes suivantes pour vous assurer que vos données personnelles ne se retrouvent pas entre de mauvaises mains.
-
les fenêtres
Microsoft a publié le correctif de sécurité BlueBorne pour ses systèmes d'exploitation le 11 juillet, donc tant que vous avez activé les mises à jour automatiques ou que vous avez manuellement mis à jour votre PC au cours des deux derniers mois et installé tous les derniers correctifs de sécurité, vous devriez être à l'abri de ces menaces..
-
iOS
Si vous utilisez iOS 10 sur votre appareil, ça devrait aller, mais si vous êtes bloqué sur des versions antérieures du système d'exploitation (version 9.3.5 ou antérieure), votre appareil est vulnérable jusqu'à ce qu'Apple publie un correctif de sécurité à corriger. le problème.
-
Android
Google a publié les correctifs BlueBorne à ses partenaires OEM le 7 août 2017. Les correctifs ont également été mis à la disposition des utilisateurs du monde entier dans le cadre du bulletin de mise à jour de sécurité de septembre, qui a été officiellement publié le 4 de ce mois. Donc, si vous utilisez un appareil Android, passez à Paramètres> À propos du périphérique> Mises à jour du système pour vérifier si votre fournisseur a déjà déployé le correctif de sécurité de septembre 2017 pour votre appareil. Si tel est le cas, installez-le rapidement pour vous protéger, vous et votre appareil Android, de BlueBorne.
-
Linux
Si vous exécutez une distribution Linux sur votre PC ou utilisez une plate-forme basée sur le noyau Linux comme Tizen sur votre IoT / appareils connectés, vous devrez peut-être attendre un peu plus longtemps pour que le correctif filtre en raison de la coordination requise entre Linux l'équipe de sécurité du noyau et les équipes de sécurité des différentes distributions indépendantes. Si vous avez le savoir-faire technique requis, cependant, vous pouvez patcher et reconstruire le BlueZ et le noyau vous-même en allant ici pour BlueZ et ici pour le noyau.
En attendant, vous pouvez simplement désactiver complètement Bluetooth sur votre système en suivant ces étapes simples:
- Liste noire des modules Bluetooth de base
printf "installer% s / bin / true \ n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con
- Désactivez et arrêtez le service Bluetooth
systemctl désactiver bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service
- Retirez les modules Bluetooth
rmmod bnep rmmod bluetooth rmmod btusb
Si vous recevez des messages d'erreur indiquant que d'autres modules utilisent ces services, assurez-vous de supprimer les modules actifs avant de réessayer.
VOIR AUSSI: Qu'est-ce que le réseau maillé Bluetooth et comment cela fonctionne?
BlueBorne: la dernière menace de sécurité qui met en danger des milliards d'appareils Bluetooth
Le groupe d'intérêt spécial Bluetooth (SIG) s'est de plus en plus concentré sur la sécurité ces derniers temps, et il est facile de comprendre pourquoi. Avec les privilèges élevés accordés à Bluetooth dans tous les systèmes d'exploitation modernes, des vulnérabilités comme BlueBorne peuvent faire des ravages pour des millions de personnes innocentes et sans méfiance dans le monde. Ce qui inquiète vraiment les experts en sécurité, c'est le fait que BlueBorne se trouve être une menace aéroportée, ce qui signifie que les mesures de sécurité standard, telles que la protection des points de terminaison, la gestion des données mobiles, les pare-feu et les solutions de sécurité réseau sont pratiquement impuissantes devant lui, vu qu'elles sont. principalement conçu pour bloquer les attaques qui se produisent sur les connexions IP. Bien que les utilisateurs n'aient pas de contrôle sur la manière et le moment où les correctifs de sécurité sont déployés sur leurs appareils, assurez-vous simplement de prendre les mesures de protection mentionnées dans l'article afin de garder vos appareils connectés raisonnablement en sécurité pour le moment. Dans tous les cas, garder votre connexion Bluetooth désactivée lorsque vous ne l'utilisez pas n'est qu'une pratique de sécurité standard que la plupart des gens avertis en technologie suivent de toute façon, c'est donc le moment idéal pour le reste de la population de faire de même. Alors maintenant que vous devez connaître BlueBorne, que pensez-vous du sujet? Faites-le nous savoir dans la section commentaires ci-dessous, car nous aimons avoir de vos nouvelles.