Skip to main content

Des milliards d'appareils Wi-Fi et Bluetooth vulnérables au vol de données

Connexion Bluetooth
(Crédit photo: Shutterstock)

Une nouvelle étude (opens in new tab) vient d’être publiée, divulguant qu’un hacker peut extraire des mots de passe et manipuler la connexion réseau d’un appareil mobile, en ciblant leur puce Bluetooth ou Wi-Fi. 

Les smartphones, tablettes et autres appareils mobiles modernes sont équipés de systèmes sur puce (SoC) qui contiennent des composants Bluetooth, Wi-Fi et LTE distincts. Ces composants partagent souvent les mêmes ressources, comme l'antenne ou le spectre sans fil. 

Les chercheurs de l'Université de Darmstadt, de Brescia, du CNIT et du Secure Mobile Networking Lab ont découvert qu'il est possible d'abuser de ces ressources partagées, comme un pont pour lancer des attaques latérales d'escalade de privilèges à travers les frontières desdits spectres sans fil. Si un cybercriminel parvient à exploiter ces vulnérabilités, il pourrait parvenir à exécuter un code à distance, à lire la mémoire de l’appareil ciblé et à provoquer un déni de service.

Des défauts persistants

Afin d'exploiter ces failles de sécurité, les chercheurs ont d'abord dû exécuter un code sur la puce Bluetooth ou Wi-Fi de divers appareils mobiles. Une fois cette étape franchie, ils ont pu réaliser des attaques latérales en utilisant les ressources de la mémoire partagée.

Au total, les chercheurs ont trouvé neuf vulnérabilités différentes et si certaines peuvent être corrigées par une mise à jour du firmware, d'autres nécessitent une révision complète du matériel. Ce qui expose des milliards d'appareils existants à des attaques potentielles.

Au cours de leurs tests, les chercheurs ont examiné les puces de Broadcom, Silicon Labs et Cypress, qui sont présentes dans des milliards d'appareils. Après avoir signalé les failles de sécurité à ces fournisseurs de puces, certains ont publié des correctifs sécuritaires pour y remédier. Cependant, la plupart ne les ont pas corrigées car elles affectent des produits qui ne sont plus pris en charge, comme le Nexus 5 et l'iPhone 6.

Pour éviter d'être victimes d'attaques exploitant ces vulnérabilités, les utilisateurs doivent supprimer les couplages inutiles de périphériques Bluetooth, supprimer les réseaux Wi-Fi inutilisés et privilégier une connexion permanente via les données mobiles plutôt que reposant sur le Wi-Fi public.

Nous en saurons probablement plus sur ces failles de sécurité lorsque les fabricants d'appareils commenceront à déployer de nouvelles mises à jour de firmwares. Hélas, beaucoup de ces failles pourraient ne jamais être corrigées.

Via Bleeping Computer (opens in new tab)

After working with the TechRadar Pro team for the last several years, Anthony is now the security and networking editor at Tom’s Guide where he covers everything from data breaches and ransomware gangs to the best way to cover your whole home or business with Wi-Fi. When not writing, you can find him tinkering with PCs and game consoles, managing cables and upgrading his smart home.