Des milliards d’appareils Wi-Fi et Bluetooth vulnérables aux attaques de mot de passe et de vol de données

Des milliards d'appareils Wi-Fi et Bluetooth vulnérables aux attaques de mot de passe et de vol de données

Certains appareils ont été corrigés, mais beaucoup ne seront probablement jamais mis à jour.

Un nouveau document de recherche a été publié, révélant qu’un attaquant peut extraire des mots de passe et manipuler le trafic Web sur une puce Wi-Fi en ciblant le composant Bluetooth des appareils mobiles dotés de plusieurs technologies sans fil.

Les smartphones, tablettes et autres appareils mobiles modernes sont dotés de systèmes sur puce (SoC) qui contiennent des composants Bluetooth, Wi-Fi et LTE distincts, chacun avec sa propre implication de sécurité dédiée. Cependant, ces composants partagent souvent plusieurs des mêmes ressources comme l’antenne d’un appareil ou le spectre sans fil.

Selon un nouveau rapport de Bleeping Computer, des chercheurs de l’Université de Darmstadt, de Brescia, du CNIT et du Secure Mobile Networking Lab ont découvert qu’il est possible d’utiliser ces ressources partagées comme passerelle pour lancer des attaques par escalade latérale des privilèges. Si un attaquant parvient à exploiter ces vulnérabilités, il pourrait réaliser l’exécution de code, la lecture de la mémoire et un déni de service.

Défauts d’architecture et de protocole

Afin d’exploiter ces failles, les chercheurs devaient d’abord exécuter du code sur la puce Bluetooth ou Wi-Fi. Une fois cela accompli, ils ont ensuite pu effectuer des attaques latérales sur les autres puces d’un appareil en utilisant des ressources de mémoire partagées.

Au total, les chercheurs ont découvert neuf vulnérabilités différentes et bien que certaines puissent être corrigées avec une mise à jour du micrologiciel, d’autres ne peuvent être corrigées que par une nouvelle révision matérielle qui expose des milliards d’appareils existants à des attaques potentielles.

Au cours de leurs tests, les chercheurs ont examiné les puces de Broadcom, Silicon Labs et Cypress, présentes dans des milliards d’appareils. Après avoir signalé les failles à ces fournisseurs de puces, certains ont publié des mises à jour de sécurité pour les corriger. Cependant, certains ne les ont pas traités car ils affectent des produits qui ne sont plus pris en charge comme le Nexus 5 et l’ iPhone 6 .

Pour éviter d’être victime d’attaques exploitant ces failles, les utilisateurs doivent supprimer les appariements d’appareils Bluetooth inutiles, supprimer les réseaux Wi-Fi inutilisés des paramètres de leur appareil et utiliser les données mobiles au lieu du Wi-Fi public .

Nous en saurons probablement plus sur ces failles une fois que les fabricants d’appareils commenceront à déployer de nouvelles mises à jour de firmware, mais malheureusement, certaines de ces failles pourraient ne jamais être corrigées.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *