Revenir vers la liste d'actualités
le 26 octobre 2017
Les vulnérabilités détectées et le type d'attaque les utilisant ont reçu le nom de BlueBorne. Les chercheurs ont identifié un problème dans les éléments clés de la plupart des systèmes d'exploitation modernes dont Windows, iOS, mais également Linux et les plateformes utilisant son noyau, telles que Tisen et Android.
BlueBorne inclut les vulnérabilités suivantes :
- CVE-2017-0781, CVE-2017-0782 - les vulnérabilités de l'OS Android permettant de lancer des applications avec les privilèges système ;
- CVE-2017-0785 - vulnérabilité de l'OS Android qui peut conduire à des fuites ou à des vols d’informations confidentielles ;
- CVE-2017-0783 - vulnérabilité de l'OS Android permettant d’effectuer des attaques de l'homme du milieu (HDM) ou man-in-the-middle ;
- CVE-2017-1000251 - vulnérabilité dans un composant du noyau Linux, qui permet d’exécuter n'importe quel code ;
- CVE-2017-1000250 - vulnérabilité de l'OS Android qui peut conduire à des vols d’informations confidentielles.
BlueBorne permet aux pirates d’exécuter à distance un code malveillant sur les appareils Android ciblés ayant l’émetteur Bluetooth activé, en envoyant des paquets de données spécialement créés. L’attaque est effectuée avec les privilèges de noyau de l'OS, et pour réaliser ce type d'attaque, aucun raccordement préalable des appareils ni activation de la visibilité ne sont requis. Pour les exploiter, il suffit que l'adaptateur Bluetooth soit activé sur l'appareil de la victime, et il est également nécessaire que l'attaquant se trouve à portée du signal de l'emetteur Bluetooth.
Puisque les processus assurant le fonctionnement de Bluetooth ont des privilèges élevés dans tous les OS, l'exploitation de ces vulnérabilités peut offrir un contrôle total sur un objet ciblé. Les vulnérabilités BlueBorne peuvent permettre aux pirates de gérer les appareils, de diffuser des malwares et d'obtenir un accès aux données qui y sont stockées, ainsi qu'aux réseaux connectés, elles permettent également d'effectuer les attaques de l'homme du milieu (HDM) ou man-in-the-middle. Tous les Smartphones, tablettes et autres appareils sur lesquelles la mise à jour de sécurité du 9 septembre 2017 n’a pas été installée courent un risque. Les vulnérabilités BlueBorn ne touchent pas les appareils Android utilisant la technologie Bluetooth Low Energy.
En plus de mener des attaques en utilisant BlueBorne directement, les pirates sont en mesure de développer des programmes malveillants utilisant ces vulnérabilités. Ils pourraient se propager indépendamment via des canaux de Bluetooth d’un périphérique à un autre comme les vers de réseau. Le plus grand danger menace les appareils qui ne reçoivent pas de mises à jour de sécurité des éditeurs du firmware ou de l'OS.
Le Contrôleur de sécurité faisant partie de Dr.Web Secrutiy Space pour Android détecte beaucoup de vulnérabilités pouvant être présentes sur les Smartphones et tablettes Android, notamment les vulnérabilités largement connues comme Extra Field, MasterKey, Heartbleed et d’autres. La nouvelle version du Contrôleur de sécurité au sein de la nouvelle version de la solution Dr.Web permet également de détecter les vulnérabilités BlueBorne et SIM Toolkit (CVE-2015-3843).
L'erreur SIM Toolkit dans l'OS Android permet aux pirates d’intercepter et de modifier les commandes envoyées par la carte SIM vers l'appareil mobile et vice versa. Ceci permet aux cybercriminels de réaliser des attaques de phishing à l’aide de fenêtres frauduleuses et de dérober des informations sensibles, par exemple, les noms d'utilisateur et les mots de passe.
Pour détecter BlueBorne sur les appareils mobiles, le Contrôleur de sécurité Dr.Web vérifie la présence de la mise à jour Google sur l'appareil et alerte sur la menace s’il ne la trouve pas. En cas de détection de vulnérabilités dans le système d'exploitation, il est recommandé d'installer toutes les mises à jour disponibles.
Votre avis nous intéresse
Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.
Other comments