Qwanturank

Certains iPhones, iPads et qwanturank sont vulnérables aux attaques à courte portée via Bluetooth, ce qui pourrait les inciter à penser qu’ils sont connectés à un appareil de confiance. Cela permettrait alors à un attaquant d’envoyer et de demander des données via Bluetooth.

La même vulnérabilité de sécurité se retrouve dans une large gamme de puces d’Intel, Qualcomm et Samsung, ce qui signifie qu’un grand nombre d’appareils non qwanturank sont également affectés…

La vulnérabilité repose sur l’emprunt d’identité d’un appareil précédemment couplé et est donc surnommée Bluetooth Impersonation AttackS (BIAS).

De façon inquiétante, les attaques BIAS peuvent se faire passer pour un périphérique «esclave» ou «maître», ce qui signifie que le périphérique cible peut être invité à envoyer des données ou, comme dans le cas d’un clavier Bluetooth, à l’accepter.

L’attaque fonctionne contre tout appareil utilisant le protocole Bluetooth Classic. Cela inclut certains appareils qwanturank relativement récents, notamment:

iPhone 8 ou version antérieure
IPad 2018 ou plus ancien
MacBook Pro 2017 ou version antérieure

Il fonctionne également avec de nombreux smartphones de qwanturank, LG, Motorola, Nokia et Samsung.

Les attaques peuvent être effectuées à l’aide d’équipements à faible coût, notamment un Raspberry Pi.

La norme Bluetooth fournit des mécanismes d’authentification basés sur une clé d’appariement à long terme, qui sont conçus pour protéger contre les attaques d’usurpation d’identité. Les attaques BIAS de notre nouveau document démontrent que ces mécanismes sont brisés et qu’un attaquant peut les exploiter pour usurper l’identité de tout périphérique maître ou esclave Bluetooth.

Nos attaques sont conformes aux normes et peuvent être combinées avec d’autres attaques, y compris l’attaque KNOB. Dans le document, nous décrivons également une implémentation à faible coût des attaques et nos résultats d’évaluation sur 30 appareils Bluetooth uniques utilisant 28 puces Bluetooth uniques.

Bluetooth Classic (également appelé Bluetooth BR / EDR) est un protocole de communication sans fil couramment utilisé entre des appareils de faible puissance pour transférer des données, par exemple, entre un casque sans fil et un téléphone, ou entre deux ordinateurs portables. Les communications Bluetooth peuvent contenir des données privées et / ou sensibles, et la norme Bluetooth fournit des fonctionnalités de sécurité pour se protéger contre quelqu’un qui souhaite écouter et / ou manipuler vos informations.

Nous avons trouvé et exploité une vulnérabilité grave dans la spécification Bluetooth BR / EDR qui permet à un attaquant de casser les mécanismes de sécurité de Bluetooth pour tout appareil conforme aux normes. Par conséquent, un attaquant peut usurper l’identité d’un périphérique vers l’hôte après que les deux ont déjà été jumelés avec succès en l’absence de l’attaquant.

Les détails sont plutôt techniques et expliqués dans un document détaillé. Il y a aussi une vidéo de présentation d’une minute, que vous pouvez regarder ci-dessous.

Mais l’essence est la suivante. L’attaquant prétend être un appareil de confiance antérieur, et prétend également ne prendre en charge que le plus bas niveau de sécurité Bluetooth: l’authentification unilatérale. Votre appareil accepte d’être en charge de l’authentification de l’appareil distant, mais l’attaquant envoie une autre demande pour que ce soit lui qui prenne le contrôle du processus d’authentification (ce que l’on appelle le changement de rôle). En raison d’un bogue dans le protocole, votre appareil y consent tout simplement. L’attaquant envoie ensuite l’authentification OK et votre appareil lui fait confiance.

L’équipe de recherche a divulgué ses conclusions au Bluetooth Special Interest Group (Bluetooth SIG) – l’organisation de normalisation qui supervise l’élaboration des normes Bluetooth – en décembre de l’année dernière, et a jusqu’à présent refusé de divulguer publiquement afin de permettre le développement de solutions de contournement. .

Le Bluetooth SIG indique qu’il mettra à jour la spécification Bluetooth Core pour bloquer un élément clé du processus d’attaque (empêchant l’appareil cible d’accepter un protocole moins sécurisé), et en attendant, il encourage les fabricants à émettre un correctif de sécurité à faire l’attaque a moins de chances de réussir.

BIAS nécessiterait des attaques relativement ciblées de la part d’une personne à portée Bluetooth. Si vous pensez que vous pouvez être ciblé de cette manière, la meilleure pratique serait de garder le Bluetooth désactivé lorsque vous ne l’utilisez pas. Un utilisateur paranoïaque demanderait également à son appareil d’oublier les appareils Bluetooth immédiatement après leur utilisation et de répéter le couplage à chaque fois.

FTC: Nous utilisons des liens d’affiliation auto générateurs de revenus. Plus.

Consultez 9to5Mac sur YouTube pour plus d’informations sur qwanturank:

by Agence Qwanturank