Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Retour aux actualités

Dr.Web vérifie si vos appareils Android sont sujets aux vulnérabilités BlueBorne du protocole Bluetooth

le 26 octobre 2017

Bluetooth est l’un des principaux protocoles de communication et un canal populaire de transmission de données utilisé dans les téléphones mobiles, ordinateurs, appareils électroménagers, dans l'électronique, des jouets d’enfants, des équipements médicaux et dans les automobiles. Bluetooth offre une connexion sécurisée, mais il arrive que des « trous de sécurité » soient détectés. Récemment, un ensemble de vulnérabilités permettant aux attaquants de prendre un contrôle total sur les appareils ciblés, d'y lancer n'importe quel code ou de voler des informations confidentielles a été détecté. Le contrôleur de sécurité faisant partie de Dr.Web Security Space pour Android vérifie si les appareils mobiles sont sujets à ces vulnérabilités et il en informe les utilisateurs.

Les vulnérabilités détectées et le type d'attaque les utilisant ont reçu le nom de BlueBorne. Les chercheurs ont identifié un problème dans les éléments clés de la plupart des systèmes d'exploitation modernes dont Windows, iOS, mais également Linux et les plateformes utilisant son noyau, telles que Tisen et Android.

BlueBorne inclut les vulnérabilités suivantes :

  • CVE-2017-0781, CVE-2017-0782 - les vulnérabilités de l'OS Android permettant de lancer des applications avec les privilèges système ;
  • CVE-2017-0785 - vulnérabilité de l'OS Android qui peut conduire à des fuites ou à des vols d’informations confidentielles ;
  • CVE-2017-0783 - vulnérabilité de l'OS Android permettant d’effectuer des attaques de l'homme du milieu (HDM) ou man-in-the-middle ;
  • CVE-2017-1000251 - vulnérabilité dans un composant du noyau Linux, qui permet d’exécuter n'importe quel code ;
  • CVE-2017-1000250 - vulnérabilité de l'OS Android qui peut conduire à des vols d’informations confidentielles.

BlueBorne permet aux pirates d’exécuter à distance un code malveillant sur les appareils Android ciblés ayant l’émetteur Bluetooth activé, en envoyant des paquets de données spécialement créés. L’attaque est effectuée avec les privilèges de noyau de l'OS, et pour réaliser ce type d'attaque, aucun raccordement préalable des appareils ni activation de la visibilité ne sont requis. Pour les exploiter, il suffit que l'adaptateur Bluetooth soit activé sur l'appareil de la victime, et il est également nécessaire que l'attaquant se trouve à portée du signal de l'emetteur Bluetooth.

Puisque les processus assurant le fonctionnement de Bluetooth ont des privilèges élevés dans tous les OS, l'exploitation de ces vulnérabilités peut offrir un contrôle total sur un objet ciblé. Les vulnérabilités BlueBorne peuvent permettre aux pirates de gérer les appareils, de diffuser des malwares et d'obtenir un accès aux données qui y sont stockées, ainsi qu'aux réseaux connectés, elles permettent également d'effectuer les attaques de l'homme du milieu (HDM) ou man-in-the-middle. Tous les Smartphones, tablettes et autres appareils sur lesquelles la mise à jour de sécurité du 9 septembre 2017 n’a pas été installée courent un risque. Les vulnérabilités BlueBorn ne touchent pas les appareils Android utilisant la technologie Bluetooth Low Energy.

En plus de mener des attaques en utilisant BlueBorne directement, les pirates sont en mesure de développer des programmes malveillants utilisant ces vulnérabilités. Ils pourraient se propager indépendamment via des canaux de Bluetooth d’un périphérique à un autre comme les vers de réseau. Le plus grand danger menace les appareils qui ne reçoivent pas de mises à jour de sécurité des éditeurs du firmware ou de l'OS.

Le Contrôleur de sécurité faisant partie de Dr.Web Secrutiy Space pour Android détecte beaucoup de vulnérabilités pouvant être présentes sur les Smartphones et tablettes Android, notamment les vulnérabilités largement connues comme Extra Field, MasterKey, Heartbleed et d’autres. La nouvelle version du Contrôleur de sécurité au sein de la nouvelle version de la solution Dr.Web permet également de détecter les vulnérabilités BlueBorne et SIM Toolkit (CVE-2015-3843).

L'erreur SIM Toolkit dans l'OS Android permet aux pirates d’intercepter et de modifier les commandes envoyées par la carte SIM vers l'appareil mobile et vice versa. Ceci permet aux cybercriminels de réaliser des attaques de phishing à l’aide de fenêtres frauduleuses et de dérober des informations sensibles, par exemple, les noms d'utilisateur et les mots de passe.

Pour détecter BlueBorne sur les appareils mobiles, le Contrôleur de sécurité Dr.Web vérifie la présence de la mise à jour Google sur l'appareil et alerte sur la menace s’il ne la trouve pas. En cas de détection de vulnérabilités dans le système d'exploitation, il est recommandé d'installer toutes les mises à jour disponibles.

En savoir plus sur les vulnérabilités BlueBorne

En savoir plus sur les autres vulnérabilités Android

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web

Expérience dans le développement depuis 1992

Les internautes dans plus de 200 pays utilisent Dr.Web

L'antivirus est fourni en tant que service depuis 2007

Support 24/24

© Doctor Web
2003 — 2019

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg