Les adversaires pourraient exploiter les faiblesses de sécurité nouvellement découvertes dans les spécifications Bluetooth Core et Mesh Profile pour se faire passer pour des appareils légitimes et mener des attaques d’intermédiaire (MitM).

“Appareils prenant en charge le Bluetooth Cœur et Spécifications du maillage sont vulnérables aux attaques par usurpation d’identité et à la divulgation AuthValue qui pourraient permettre à un attaquant de se faire passer pour un appareil légitime lors de l’appariement, »le Carnegie Mellon CERT Coordination Center mentionné dans un avis publié lundi.

Les deux spécifications Bluetooth définissent la norme qui permet une communication plusieurs-à-plusieurs via Bluetooth pour faciliter le transfert de données entre les appareils dans un réseau ad hoc.

auditeur de mot de passe

Les attaques d’usurpation d’identité Bluetooth, alias BIAIS, permettent à un acteur malveillant d’établir une connexion sécurisée avec une victime, sans avoir à connaître et authentifier la clé à long terme partagée entre les victimes, contournant ainsi efficacement le mécanisme d’authentification de Bluetooth.

«Les attaques BIAS sont les premiers à découvrir des problèmes liés aux procédures d’authentification d’établissement de connexion sécurisée Bluetooth, aux commutateurs de rôle contradictoires et aux rétrogradations de Secure Connections», selon les chercheurs. mentionné. “Les attaques BIAS sont furtives, car l’établissement d’une connexion sécurisée Bluetooth ne nécessite pas d’interaction de l’utilisateur.”

«Pour confirmer que les attaques BIAS sont pratiques, nous les avons menées avec succès contre 31 appareils Bluetooth (28 puces Bluetooth uniques) des principaux fournisseurs de matériel et de logiciels, mettant en œuvre toutes les principales versions Bluetooth, y compris Apple, Qualcomm, Intel, Cypress, Broadcom, Samsung et RSE. “

En outre, quatre failles distinctes ont été découvertes dans les versions 1.0 et 1.0.1 de la spécification de profil de maillage Bluetooth. Un résumé des défauts est le suivant –

  • CVE-2020-26555 – Usurpation d’identité dans le protocole d’appariement de broches BR / EDR hérité Bluetooth (Spécification de base 1.0B à 5.2)
  • CVE-2020-26558 – Usurpation d’identité dans le protocole d’entrée de clé de passe lors de l’appariement sécurisé Bluetooth LE et BR / EDR (Spécification de base 2.1 à 5.2)
  • N / A – Authentification du protocole d’appariement hérité Bluetooth LE (Core Specification 4.0 à 5.2)
  • CVE-2020-26556 – Engagement malléable dans l’approvisionnement du profil de maillage Bluetooth (profil de maillage 1.0 et 1.0.1)
  • CVE-2020-26557 – AuthValue prévisible dans l’approvisionnement du profil de maillage Bluetooth (profil de maillage 1.0 et 1.0.1)
  • CVE-2020-26559 – Fuite AuthValue du profil de maillage Bluetooth (profil de maillage 1.0 et 1.0.1)
  • CVE-2020-26560 – Attaque par usurpation d’identité dans le provisionnement du profil de maillage Bluetooth (profil de maillage 1.0 et 1.0.1)

“Nos attaques fonctionnent même lorsque les victimes utilisent les modes de sécurité les plus puissants de Bluetooth, par exemple, SSP et Secure Connections. Nos attaques ciblent la procédure d’authentification Bluetooth standardisée et sont donc efficaces contre tout appareil Bluetooth conforme aux normes”, ont déclaré les chercheurs.

Le projet Android Open Source (AOSP), Cisco, Cradlepoint, Intel, Microchip Technology et Red Hat font partie des fournisseurs identifiés avec des produits concernés par ces failles de sécurité. AOSP, Cisco et Microchip Technology ont déclaré qu’ils travaillaient actuellement pour atténuer les problèmes.

Le Bluetooth Special Interest Group (SIG), l’organisation qui supervise le développement des normes Bluetooth, a également publié avis de sécurité pour chacun des six défauts. Il est recommandé aux utilisateurs Bluetooth d’installer les dernières mises à jour recommandées par les fabricants d’appareils et de systèmes d’exploitation au fur et à mesure de leur disponibilité.



Leave a Reply