Archives pour la catégorie Bluetooth

Nous allons vous tenir informé des dernières actualités sur la sécurité Bluetooth et les piratages.

Une faille de sécurité affectant le Bluetooth des appareils tournant sous Android

Encore une fois la technologie Bluetooth démontre des failles de sécurité pouvant mettre en danger les données des utilisateurs utilisant des appareils fonctionnant avec le système d’exploitation de Google c’est-à-dire Android.

Cet article va aussi vous intéresser :Traçage numérique : le Bluetooth comme le maillon faible

Les informations peuvent être tout simplement dérobées si l’attaquant sait comment exploiter efficacement la faille de sécurité.

C’est une vulnérabilité jusque-là méconnue. Elle va permettre, à l’insu de la cible de connecter un appareil Bluetooth à un smartphone, sans aucune intervention de l’utilisateur.

La faille de sécurité a été découverte par des chercheurs chinois de la DBAPPSecurity, une société spécialisée en cybersécurité, lors de tests effectués sur le fonctionnement du Bluetooth des Smartphones Android.

Selon les chercheurs qui ont fait la découverte, il serait possible de dérober certaines données telles que le contenu des SMS échangés et les contacts du téléphone. Cette vulnérabilité a été présentée lors de la BlackHat, l’un des plus importants rassemblements dédiés à la cybersécurité, le mercredi 05 août dernier. Cet événement s’est tenu cette année par visioconférence.

On parle ici d’une attaque donne la possibilité d’imiter un appareil Bluetooth « Sourcell Xu et Xin Xin ». Pour découvrir cette vulnérabilité, les deux chercheurs Chinois ont dû procéder à plusieurs attaques en se fondant sur des failles de sécurité déjà existant. C’est au fil de plusieurs essais qu’ils ont enfin réussi à découvrir la faille de sécurité.

Parmi les attaques informatiques qui ont été testé, il y a notamment celle du Badbluetooth, une technique servant à dérober des informations sur un Bluetooth en installant une application pirate sur l’appareil ciblé. Autant dire que cette technique n’est pas du tout discrète. Finalement leurs efforts n’ont pas été du tout vain. En effet, ils ont enfin réussi, à mettre à nu une faille du type de Zero Day. Ce genre de faille qui n’était pas connu lors de la conception du système et ni découvert par aucun autre.

De façon pratique, la vulnérabilité permet à l’attaquant de contourner les protocoles de Bluetooth.

Les chercheurs l’ont baptisé « BlueRepli ». L’attaquant peut ainsi se connecter au Bluetooth, en se faisant passer pour un périphérique qui s’est déjà connecté à ce dernier, et cela sans même que l’utilisateur ne donne son accord pour la demande de connexion. « Cette vulnérabilité fait que la victime ne se rend pas compte que les pirates accèdent à leur carnet de contacts », détaille Sourcell Xu lors d’une interview, au site spécialisé CyberScoop.

Les informations qui sont susceptibles d’être dérobés sont les SMS comme nous l’avons mentionné plus haut. En plus de cela nous avons l’historique des appels. Selon les chercheurs, sur un smartphone en particulier dont la marque a été dissimulé en particulier ces derniers, il serait possible d’envoyer des SMS sans que l’utilisateur ne s’en rendent compte.

Interrogé par les spécialistes, le géant américain Google, le gérant du système d’exploitation Android, affirme n’avoir pas produit de correctifs de sécurité face à cette nouvelle vulnérabilité. Mais que cela ne saurait tarder. Cependant, il faudrait souligner un fait. La technologie Bluetooth est régulièrement attaquée, régulièrement auscultée et vérifié par l’ensemble de la communauté de la cybercriminalité et de la cybersécurité. Il n’y a pas une seule année que l’on ne découvre, une vulnérabilité, par ci et par la. On rappelle même qu’en 2018, un chercheur en cybersécurité découvrait que plusieurs objets connectés étaient touchés, par une certaine vulnérabilité permettant aux attaquants de prendre le contrôle de ses objets, en passant par le Bluetooth. Et déjà en février dernier, le géant américain avait corrigé une vulnérabilité qui permettait, aux cyberattaquants de pouvoir éjecter des programmes malveillants dans le smartphone de leur victime. Cela ce dernier ne pouvait rien y faire pour les en empêcher.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

CoviD-19 : Concentrer la recherche en sécurité informatique sur la Bluetooth

Aujourd’hui le Bluetooth est au cœur de plusieurs débats.

Qui aurait cru cela il y a quelques mois. Une technologie qui il y a sous peut semblait has-been et qui est aujourd’hui au cœur d’une technologie qui est en train d’être développée pour contenir la progression du virus.

Cet article va aussi vous intéresser : Traçage mobile : le Bluetooth et ses vulnérabilités, toujours au cœur des débats

Selon des experts et non des moindres, cette technologie présente plusieurs vulnérabilités pour être utilisé dans ce contexte. C’est pour cette raison Niels Schweisshelm, le directeur du programme technique de la firme américaine HackerOne recommande aux développeurs de se concentrer sur la sécurité de cette technologie. Dans une lancée similaires le responsable de la stratégie de cybersécurité de VMware Carbon Black, Tom Kellermann a également souligné l’importance de tester de façon régulière les logiciels de recherche de contacts pour une détection en amont des vulnérabilités, ce qui facilitera la publication de correctifs de sécurité rapidement contre les failles critiques. Il a souligné que ces applications devraient être configurées de sorte à recevoir les mises à jour automatiquement. Il conseillera par la suite aux utilisateurs, dans un contexte de prévention, de n’activer le Bluetooth qu’au moment de quitter leurs domiciles, pour éviter qui ne soit à tout moment actif. Tout en limitant de manière effectif, les paramètres de localiser.

De plus, qui parle de sécurité parlons aussi aussi de la gestion des données qui seront récoltées. En effet, « Toute information personnelle identifiable collectée doit être correctement stockée et cryptée », declare Stas Protassov, même si pour lui, les données ne doivent pas être stockées du tout. Mais à défaut plusieurs précautions doivent être prises pour éviter une quelconque fuite de données massives. Pour le président d’Acronis, les gouvernants doivent prendre l’exemple sur Singapour. Exiger plus de transparence dans la gestion et la collecte de données dans le cadre de ce genre d’application, tout en ayant une vue claire et nette de comment les données sont collectées, de qui en a accès et bien sûr de comment est-ce qu’elles sont stockées, surtout comment fonctionne la question de l’identification des personnes concernées. GovTech, une agence Nationale décrit comment fonctionne une de ses applications, contact tracing : « il crée un identifiant temporaire qui est généré en cryptant l’identifiant de l’utilisateur avec une clé privée, qui est détenue par le ministère de la Santé. L’identifiant temporaire est ensuite échangé avec les téléphones voisins et renouvelé régulièrement, ce qui rend difficile l’identification ou le lien entre l’identifiant temporaire et l’utilisateur. (…) Votre téléphone stockera les identifiants temporaires des téléphones voisins, ainsi que des informations sur le modèle du téléphone voisin, la puissance du signal Bluetooth et l’heure. Toutes ces informations sont stockées localement sur votre téléphone, et ne sont pas envoyées au ministère de la Santé, à moins que votre contact ne soit retracé ».

Par ailleurs. Pour certains Spécialistes, tel Zulfikar Ramzan, directeur technique de la RSA, le Bluetooth n’est pas aussi vulnérable que cela est dit. En effet, il estime que cette technologie a acquis suffisamment de maturité et est assez fiable qu’une bonne partie de protocoles récents. Mais cela n’exclut pas le fait que les utilisateurs doivent constamment s’assurer leurs smartphones sont constamment mis à jour et que les fournisseurs fassent suffisamment d’efforts pour améliorer la sécurité de leur appareil, car aucun système informatique n’est suffisamment protégé pour éviter tout attaques informatiques. Toutefois, pour ce dernier, le Bluetooth est totalement préférable à certaines technologies telle que le GPS, car lui n’exige pas certaines informations tels que le positionnement géographique afin de fonctionner correctement. « Du point de vue de la protection de la vie privée, il est souhaitable de mettre en place des applications de contact tracing qui recueillent le minimum d’informations nécessaires pour déterminer si deux personnes sont en contact l’une avec l’autre. Pour ce faire, il n’est pas nécessaire de collecter des informations précises sur la localisation, mais plutôt de déterminer si deux personnes se trouvent au même endroit », concluait-t-il.

L’expert ne manque pas de soulever la question de la vie privée. Car, qui dit collecte de données dis aussi mise en danger des certains droits fondamentaux des utilisateurs : « Nous vivons aujourd’hui un âge d’or de la surveillance où nos actions laissent derrière elles des petits cailloux numériques. En corrélant les données collectées par les applications de contact tracing avec d’autres données de surveillance, le niveau d’exposition de la vie privée peut considérablement augmenter », déclare-t-il. C’est d’ailleurs pour cette raison que le directeur technique Asie Pacifique de la firme de cybersécurité Checkpoint déclarait que les utilisateurs devraient se poser plusieurs questions avant de télécharger une application de traçage : « Je voudrais également savoir à quelles autres applications ou autorisations cette application a accès. Une sorte de déclaration officielle indiquant que les données personnelles sont protégées sera nécessaire avant que je ne télécharge et n’utilise ces applications ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Traçage mobile : le Bluetooth et ses vulnérabilités, toujours au cœur des débats

Aujourd’hui, celui qui parle de coronavirus parle aussi de déconfinement en cours.

Ce déconfinement ne pourra se faire que lorsque l’on pourra mettre en place un système capable de contrôler la propagation de virus. À l’instar du gouvernement français, il a été développé l’idée d’utiliser des applications de traçage mobile permettant d’identifier les différentes interactions et pouvoir prévenir à l’avance à toute personne ayant un contact avec d’autres qui par la suite ont été dépistés positifs.

Cet article va aussi vous intéresser : Traçage numérique : le Bluetooth comme le maillon faible

Le truc avec les applications de traçage mobile, c’est qu’elles se fondent en grande partie sur la technologie Bluetooth. Technologie qui souffre déjà de plusieurs vulnérabilités. C’est pour cette raison que les experts de la sécurité informatique ont plusieurs fois signifié qu’utiliser la technologie dans ce contexte peut attirer encore plus les pirates informatiques, qui ne manqueront pas de profiter de la situation et de mettre en mal la sécurité informatique de millions d’utilisateurs. « Comme nous l’avons vu avec les escroqueries liées au Covid-19, les attaquants suivent les tendances et les millions de nouveaux utilisateurs qui se déplacent vers une plateforme rapidement développée en font une cible de choix ». Souligne Stas Protassov. Pour ce fait, les développeurs et les personnes impliquées dans la mise en place de ce genre l’application sont invités à faire de plus en plus attention et à s’assurer que les vulnérabilités seront colmater avant un déploiement en général. Par ailleurs ces mêmes experts interpellent les utilisateurs qui sont impliqués dans de système de traçage, en leur demandant de prendre certaines précautions de base et de faire le moins possible d’actions si susceptibles de les rendre vulnérables aux cyberattaques.

Cependant, parlons des différentes vulnérabilités qui affectent la technologie Bluetooth. Comme nous l’avons mentionné précédemment, le Bluetooth présente plusieurs points faibles selon les experts de la sécurité. C’est pour cette raison que l’appel à la méfiance a été lancé depuis le début que l’idée a été émise par le gouvernement français. Le co-fondateur et président de la technologie d’Acronis, Stas Protassov déclare que dans le passé, que la technologie Bluetooth a déjà connu plusieurs feuilles de sécurité, dont certains n’ont pas été corrigé jusqu’à présent. Il révèle même qu’une autre faille aurait été découverte dans le mois de février dernier dénommé BlueFrag, une faille qui n’affectait que les appareils Android et aurait été déjà corrigé. Cependant même si des correctifs de sécurité ont été déjà apporté à toutes ses failles présentes dans le Bluetooth, il m’en demeure pas moins que plusieurs utilisateurs, voire des millions n’ont pas encore mis à jour leur mobile pour colmater cette brèche. Ce qui les rend vulnérables à de potentielles attaques. « Les individus vont vouloir télécharger ces applications pour aider à freiner la pandémie, mais ils doivent aussi être conscients des risques qu’ils prennent en matière de cyberprotection. Il ne faut installer que les applications officielles », soulignait Stas Protassov. Et Il est vrai que souvent les applications malveillantes ressemble fortement à les applications officielles, ce qui facilite souvent la tâche au pirate informatique lorsque l’utilisateur s’infecte lui-même.

Le directeur du programme technique de la firme HackerOne, Niels Schweisshelm a lui aussi voulu souligner le danger que représente le Bluetooth à travers ses multiples vulnérabilités. Des vulnérabilités qui peuvent être exploitées à distance, et qui donnerait suffisamment de privilèges aux pirates informatiques pour exécuter un programme malveillant sur les smartphones Android. De plus, il a ajouté que rien ne prouve que les prochaines versions du Bluetooth ne seront pas aussi vulnérable que celles qui existent déjà.

Pour essayer d’atténuer au mieux la polémique autour du Bluetooth et de ses dangers potentiels, GovTech, une agence gouvernementale note que pirater un terminal grâce au Bluetooth serait véritablement assez exceptionnel car il est que c’est « difficile pour quiconque de s’approcher suffisamment de l’individu, et d’utiliser un ordinateur pour extraire des informations de son téléphone sans qu’il le remarque ». Pour contredire l’agence, Stas Protassov note que « Le Bluetooth n’est qu’un vaisseau. Les vraies attaques se produisent sur les applications fonctionnant avec des données Bluetooth. L’exploitation de ces applications est le but ultime des attaquants. Ces attaques sont souvent opportunistes et à courte distance ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Traçage numérique : le Bluetooth comme le maillon faible

Le traçage mobile continue de faire parler de lui.

Appréhendé comme étant une solution pour aider à circonscrire l’évolution de la pandémie, ces derniers temps une vulnérabilité non négligeable a été soulevée concernant l’un des outils clés, le Bluetooth.  Cette technologie avait été envisagée comme étant le centre de l’utilisation de l’application, mais pourrait être plus problématique qu’elle en a l’air. En effet laisser constamment son Bluetooth activé, surtout pour des appareils qui n’ont pas été mis à jour depuis un bon moment, pourrait les exposés à de potentielles attaques informatiques. Depuis le début du projet, il faut avouer, que l’usage de la technologie Bluetooth pour le fonctionnement de l’application initiée par le gouvernement n’a pas vraiment fait l’unanimité auprès des spécialistes. En effet, pour ces experts et en prenant appui sur la pratique, le Bluetooth n’a pas très bonne réputation en terme de sécurité informatique, le réseau n’est pas robuste.

Cet article va aussi vous intéresser : Vulnérabilité Bluetooth, plusieurs smartphones mis en danger

Et elle est vulnérable à plusieurs formes de cyberattaque. Même l’Agence nationale de sécurité des systèmes d’information a tendance a révélé les points faibles du Bluetooth. Et cela, le gendarme français de la cybersécurité de fait et à plusieurs reprises, le décrit sur son site web. On se rappelle qu’en 2018 dans ses recommandations portant sur le nomadisme numérique, l’ANSSI conseillait ceci : « désactiver les services qui ne sont pas nécessaire d’un point de vue métier et qui sont potentiellement sources de menaces, comme la géolocalisation, le Bluetooth, le NFC 6, etc. ». Automatiquement, la future application pose le problème. Celui d’exiger que le Bluetooth soit activé en permanence. Sinon sans cela les informations ne pourront pas être rassemblées et partagées comme il le faut. Pour résumer la future application mettra plus en danger les utilisateurs, au regard de la sécurité informatique et des recommandations de l’ANSSI.

Pour attirer l’attention sur le danger que représentent StopCoviD, un groupe de 15  chercheurs spécialisés dans la cybersécurité ou le droit à l’informatique, ont récemment publié une analyse portant sur les effets indésirables de l’application de traçage. L’analyse en question était intitulée : « Le traçage anonyme, dangereux oxymore. ». On peut y lire ces remarques : « Son utilisation peut en effet ouvrir des failles de sécurité qui exploiteraient des bugs dans le système Bluetooth du téléphone. Concrètement, l’attaque Blueborne publiée en 2017 permettait justement de prendre le contrôle de nombreux équipements (ordinateurs, téléphone, …) en exploitant ce type de bug. Si certains téléphones n’ont pas été mis à jour depuis 2017, activer le Bluetooth pourrait être très dangereux ! ».

Il faut aussi tenir compte du fait que cette technologie ( crée depuis 1994) n’a pas été créé pour de telles conditions. Son développement a été peu coûteux et la question de sécurité n’a pas véritablement été au fondement. « Le Bluetooth repose sur un socle ancien de normes. Ce n’est pas en l’état actuel un protocole associé à une bonne qualité en termes de sécurité. L’objectif à l’origine était d’être une technologie ouverte par nature, afin de permettre à un objet de se connecter très facilement à courte distance et sans intervention de l’utilisateur. Le Bluetooth n’a pas été sécurisé dès l’origine pour les niveaux d’exigence actuels. », note Loïc Guézo, expert en sécurité informatique et secrétaire général du club de la sécurité de l’information français, « le Clusif ».

Plusieurs smartphones sont équipés de cette technologie, et une très grande partie n’ont pas été mise à jour depuis très longtemps. Les vulnérabilités sont forcément de la partie. C’est cela le risque principal du déploiement de l’application de traçage du gouvernement français. Il existe des smartphones en circulation ne disposant pas de la dernière version du Bluetooth. « Certains terminaux soit par ce qu’ils sont trop anciens, soit par ce qu’il s’agit de terminaux d’entrée de gamme, ne peuvent pas bénéficier des dernières mises à jour. » explique le co-fondateur de la société Sylink, un fournisseur de solutions de sécurité, David Legeay.

Les outils pour profiter des failles de Bluetooth existent bel et bien. L’usage de certains n’exigent même pas de connaissance de base du piratage informatique. David Legeay indique même : « Certains de ces outils sont même accessibles gratuitement sur le net. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Vulnérabilité bluetooth, plusieurs smartphones mis en danger

Des chercheurs spécialisés en sécurité informatique d’une Université de Singapour ont découvert récemment plusieurs failles de sécurité SweynTooth qui affectent et la technologie Bluetooth Low Energy.

Le fait que cette dernière technologie soit embarquée dans plusieurs systèmes de puce tel que Cypress, Dialog, Microchip, Semiconductors… En tout, plus d’une quinzaine de système sur puce que l’on peut facilement trouver dans environ 450 produits serait donc touchée par la vulnérabilité. Cette faille de sécurité s’est alors dénommée SweynTooth.

Cet article va aussi vous intéresser : Les appareils qui fonctionnent avec la technologie Bluetooth seraient vulnérables

Il n’y a rien d’inédit à cela, on le sait tous les technologies Bluetooth n’échappe aucunement à quelques vulnérabilité par-ci par-là. on se rappelle alors de la découverte faite par des spécialistes de la sécurité concernant la faille CVE-2018-5383, qui pourrait permettre aux spécialistes du piratage informatique de non seulement intercepter les échanges de données, mais aussi de les endommager. Certaines failles de sécurité viennent à peine d’être découvertes offrant les mêmes possibilités.

Concernant la vulnérabilité SweynTooth, les chercheurs qui l’ont découvert sont experts en technologie et design de l’Université de Singapour et sont connus sous les noms de Matheus E. Garbelini, Sudipta Chattopadhyay, Chundong Wang. Ils réussirent à mettre à nu plus d’une dizaine du genre. « Les vulnérabilités peuvent être utilisées par un attaquant qui se trouve dans le champ d’émission Bluetooth et peuvent faire planter les appareils concernés, forcer un redémarrage, les bloquer ou contourner le mode de couplage BLE sécurisé et accéder aux fonctions réservées aux utilisateurs autorisés », explique Bleepingcomputer.

Apparemment, les chercheurs avaient découvert depuis la fin de l’année 2019 l’ensemble de ces failles mais, à cause du protocole, mais il a fallu attendre 90 jours avant de faire une publication officielle pour l’annoncer. Parmi ces vulnérabilité, « on trouve Zero LTK Installation (CVE-2019-19194 ), Link Layer Length Overflow ( CVE-2019-16336 , CVE-2019-1751 Link Layer LLID deadlock ( CVE-2019-17061 et CVE-2019-17 Truncated L2CAP ( CVE-2019-17517 ), Silent Length Overflow ( CVE-2019-17518 ), Invalid Connection Request (CVE-2019-19193 ), Unexpected Public Key Crash ( CVE-2019-17520 ), Sequential ATT Deadlock ( CVE-2019-19192) , Invalid L2CAP fragment ( CVE-2019-19195 ) et Key Size Overflow ( CVE-2019-19196 ). »

Plusieurs centaines de périphériques à travers le monde utilise ces différentes puces touchées par les vulnérabilités évoquées plus haut. De nombreux accessoires en font recourt tels que les montres connectées, des systèmes de gestion de la domotique…

Cependant, les fabricants de puces et autres fournisseurs des périphériques concernés par les failles de sécurité n’ont pas encore fait des déclarations officielles concernant de potentiels correctifs de sécurité. Ce qui pourrait peut-être dire que tous les appareils déjà en circulation sont non seulement vulnérables, mais aurait pu être déjà victimes des quelques attaques informatiques jusqu’à présent non déclarées. Ce qui serait sage alors c’est de conseiller aux utilisateurs des outils déjà en circulation de faire très attention à leur usage. Voir s’en passer si aucune mise à jour de sécurité n’est proposée jusqu’à lors. En fait, les utilisateurs des différents outils concernés par la généralité devrait si possible, et cela est important de faire les contrôles de sécurité de leurs systèmes pour s’assurer qu’il n’y a pas eu d’intrusion.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage