Bulletins

BrakTooth, une série de vulnérabilité de sécurité affectant les périphériques Bluetooth commercials

bs1.jpg

Des pirates « WHITE HAT » appartenant à ASSET (Automated Systems Security) Research Group à l’université de Singapore (University of Technology and Design) ont découvert une série de problèmes de sécurité, appelés BrakTooth, qui affectent les dispositifs Bluetooth commerciaux.

Braktooth correspond à une famille de 16 nouvelles vulnérabilités de sécurité dans les piles commerciales Bluetooth Classic (BR / EDR), qui pourraient avoir plusieurs impacts tels que le déni de service (DoS), l'exécution de code arbitraire (ACE), le crash du firmware et le verrouillage du matériel.

BrakTooth affecte les principaux fournisseurs de systèmes à puce (SoC) tels qu'Intel, Qualcomm, Texas Instruments, Infineon (Cypress), Silicon Labs, etc.

La vulnérabilité BrakTooth, qui concerne environ 1 400 produits commerciaux, dont les Surface Pro 7, Surface Laptop 3, Surface Book 3 et Surface Go 2 de Microsoft, ainsi que le système d'infodivertissement Volvo FH, est censée exposer des vecteurs d'attaque fondamentaux dans la pile BT [Bluetooth] fermée.

BrakTooth repose sur le protocole Bluetooth Classic, ce qui signifie qu'un attaquant doit se trouver à proximité de la cible pour exécuter les attaques. Ainsi, les infrastructures sécurisées devraient présenter un risque plus faible que les zones publiques (en supposant qu'il n'y ait pas d'initiés dans les infrastructures sécurisées).

Bien que les 16 vulnérabilités aient été signalées aux fournisseurs, les réponses reçues varient considérablement. Espressif, dont la famille populaire de microcontrôleurs ESP32 était affectée, a été l'un des premiers à publier une mise à jour qui a comblé les failles, tout comme Bluetrum Technology et Infineon. Quant à Intel, Actions et Zhuhai Jieli Technology, ils ont confirmé qu'ils enquêtent sur les failles ou développent activement des mises à jour.

Pour aider les vendeurs à corriger les failles, l'équipe ASSET a écrit un outil de démonstration d'attaque. Cependant, pour éviter que la situation ne devienne fatale, il ne serait disponible que pour les personnes prêtes à fournir quelques informations de base (fonction, organisation et adresse électronique valide) qui prouvent la légitimité de leur intérêt.