Une vulnérabilité Bluetooth vous permet de prendre le contrôle des appareils Android, Linux, macOS et iOS

vulnérabilité

Si elles sont exploitées, ces failles peuvent permettre aux attaquants d'obtenir un accès non autorisé à des informations sensibles ou de causer des problèmes en général.

Il ya quelques jours Marc Newlin, qui a découvert la vulnérabilité MouseJack il y a sept ans, a publié les détails d'une vulnérabilité de contournement de l'authentification Bluetooth qui est présent depuis des années affectant les piles Bluetooth d'Android, Linux, macOS et iOS et permet le remplacement des frappes au clavier en simulant l'activité du périphérique d’entrée connecté via Bluetooth.

L'erreur, identifié comme CVE-2023-45866, ne nécessite aucun matériel spécial pour l'exploiter et l'attaque donne accès à la saisie au clavier, avec laquelle un attaquant peut effectuer des actions telles que l'exécution de commandes sur le système, l'installation d'applications et la redirection de messages.

"Plusieurs piles Bluetooth présentent des vulnérabilités de contournement d'authentification qui permettent à un attaquant de se connecter à un hôte reconnaissable sans confirmation de l'utilisateur et d'injecter des frappes au clavier", a déclaré le chercheur en sécurité Marc Newlin, qui a révélé les failles aux éditeurs de logiciels en août 2023.

Concernant la vulnérabilité, il est rapporté qu'elle est, plus précisément, il trompe l'appareil cible, faisant croire qu'il est connecté à un clavier Bluetooth en profitant d'un « mécanisme d'appairage non authentifié » défini dans la spécification Bluetooth.

La vulnérabilité survient parce que Les pilotes HID pour Bluetooth disposent d'un mode qui facilite la création et l'établissement de connexions cryptées par un périphérique distant, aucune authentification requise, qui permet la transmission de messages clavier par les appareils connectés, en cours de traitement par la pile HID. Ce scénario encourage l'exécution d'une attaque de substitution de message HID à distance, sans nécessiter l'intervention de l'utilisateur. Ce type d'attaque peut être mené lorsque l'agresseur se trouve jusqu'à 100 mètres de la victime.

J'ai commencé par quelques recherches sur les claviers de jeu sans fil, mais ils se sont avérés être le mauvais type de feu de benne à ordures, j'ai donc cherché un défi dans le Magic Keyboard d'Apple. J'avais deux choses visiblement absentes de mes précédentes recherches sur les périphériques : Bluetooth et Apple.

La recherche a eu des débuts modestes lorsque j’ai réalisé que je ne connaissais presque rien de Bluetooth, macOS ou iOS. J'avais beaucoup à apprendre, mais une question en entraînait une autre, et bientôt j'ai signalé des vulnérabilités d'injection de frappe Bluetooth non authentifiées dans macOS et iOS, toutes deux exploitables en mode verrouillage. À ce stade, je pensais encore que Bluetooth était probablement bien, mais le mirage de la sécurité Apple commençait à s'estomper.

La procédure d'appairage des appareils sans authentification est définie dans les spécifications Bluetooth et permet, selon la configuration de la pile Bluetooth, de connecter un appareil sans nécessiter de confirmation de la part de l'utilisateur (victime).

Comme déjà mentionné au début, etL'attaque ne nécessite aucun matériel spécialisé et peut être réalisée depuis un ordinateur Linux. en utilisant un adaptateur Bluetooth normal. Des détails techniques supplémentaires concernant la faille devraient être publiés dans le futur.

Les appareils non corrigés sont vulnérables dans les conditions suivantes :

  • Appareils Android sont vulnérables lorsque Bluetooth est activé
  • Linux/BlueZ nécessite que Bluetooth soit détectable/connectable
  • iOS y macOS sont vulnérables lorsque Bluetooth est activé et qu’un Magic Keyboard a été associé à votre téléphone ou ordinateur

Sous Linux, la vulnérabilité a été corrigée dans la base de code Bluez via le paramètre « ClassicBondedOnly », qui a été défini sur « true ». Cette modification active un mode sécurisé qui permet d'établir des connexions uniquement après l'appairage, car auparavant cette configuration était définie sur "false", compromettant la sécurité afin de résoudre des problèmes de compatibilité avec certains périphériques d'entrée.

La pile Bluetooth utilisée dans les versions les plus récentes d'Android a corrigé la vulnérabilité en exigeant une authentification pour toutes les connexions cryptées. Les correctifs pour Android ne sont disponibles que dans les branches 11 à 14. Pour les appareils Pixel, la vulnérabilité a été corrigée via une mise à jour du micrologiciel publiée en décembre. Cependant, pour les versions Android comprises entre 4.2.2 et 10, la vulnérabilité est toujours présente.

Enfin, si vous souhaitez en savoir plus, vous pouvez consulter les détails dans le lien suivant


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.