Semaine de la sécurité 43: Nouvelles vulnérabilités Bluetooth pour les PC et les voitures

La semaine dernière a ajouté un autre bogue à la liste des vulnérabilités potentiellement dangereuses dans Bluetooth - cette fois pas dans le protocole lui-même, mais dans son implémentation pour Linux, dans la pile BlueZ. Le chercheur de Google Andy Nguyen a nommé le nouveau problème BleedingTooth. Jusqu'à présent, la description de la vulnérabilité se compose d' un tweet et d'une vidéo PoC . Le mot clé dans un message court sans détails est zéro clic. Si Bluetooth est activé sur votre appareil Linux et qu'un attaquant se rapproche suffisamment de vous, il peut exécuter du code arbitraire avec des privilèges élevés. Aucune action de la part de la victime comme une poignée de main n'est requise.







La vulnérabilité a été confirmée par Intel dans son bulletin (également sans détails techniques). À proprement parler, une attaque sur Bluez se compose de trois vulnérabilités avec le niveau de gravité le plus élevé de 8,3 sur le CVSS v3.



C'est loin d'être le premier problème sérieux avec Bluetooth, même s'il se limite à la messagerie en 2020. En septembre , deux vulnérabilités ont été découvertes dans les spécifications du protocole , offrant théoriquement la possibilité d'une attaque MiTM. Les lacunes en Bluetooth sont encore une expérience de réflexion dans le domaine de la sécurité de l'information, mais tôt ou tard, la quantité se transformera en qualité. Le bonus Bluetooth de cette semaine est une vulnérabilité dans les véhicules Audi.





La photo au début de l'article est tirée d'une autre étude récente . Le hacker connu sous le nom de Kevin2600 "laisse tomber" le logiciel multimédia dans une voiture Audi 2014, changeant simplement le nom du smartphone connecté Bluetooth en "% x% x% x% x% x". Cette ligne provoque une fuite de mémoire dans le logiciel et une panne ultérieure.





Ce problème peut difficilement être qualifié de vulnérabilité. Fait intéressant, elle n'est pas la première. Auparavant, exactement le même échec avait été trouvé dans le système multimédia de Mercedes Benz et il y a trois ans chez BMW .



Il est possible que tôt ou tard un ensemble de vulnérabilités dans Bluetooth - à la fois dans le protocole et dans des implémentations spécifiques - soit utilisé pour une véritable attaque. La question est le bénéfice potentiel. Vous ne pouvez pas organiser une fuite de données à grande échelle sur des trous qui nécessitent une présence à dix mètres de la victime, mais un tel outil peut être utilisé dans des attaques ciblées. Le problème avec Bluetooth dans les voitures et les appareils IoT à domicile est que les mises à jour sont rares et difficiles. Même après la publication du correctif, de grandes quantités de matériel resteront vulnérables pendant de nombreuses années.



Que s'est-il passé d'autre



Microsoft a fermé à l'aide d'un correctif extraordinaire deux vulnérabilités graves, l'une d'entre elles - dans un ensemble de codecs Windows. Les deux problèmes vous permettent d'avoir un contrôle complet sur le système.



Ce tour d' horizon de l' incident du cheval de Troie ransomware (attaque commerciale, demande de rançon de 6 millions de dollars) fournit une analyse horaire intéressante de la progression de l'attaque. L'ensemble de l'opération - du premier lancement du code malveillant au contrôle complet de l'infrastructure de l'entreprise - a duré 29 heures.



Lundi 12 octobre dernier, Microsoft a annoncé avoir pris le contrôle du botnet Trickbot. Entre autres, la gestion des serveurs est passée par les tribunaux, où Microsoft a fait valoir une violation de ses droits d'auteur.



Édition Ars Technicaécrit sur la porte dérobée de la montre intelligente pour enfants Xplora X4. Cependant, pour contrôler à distance un appareil (y compris la caméra intégrée), vous devez connaître une clé unique pour chaque appareil, ainsi qu'un numéro de téléphone mobile.



Une nouvelle étude décrit un moyen familier de tirer parti des appareils IoT piratés: un botnet de 9000 appareils piratés est utilisé pour créer un serveur proxy anonyme accessible moyennant de l'argent.



Une compilation de trois études scientifiques montre comment vous pouvez utiliser une énorme base de données de messages de forum où les cybercriminels communiquent. Par exemple, l'un des travaux propose une méthode de détection précoce de nouveaux incidents à travers le suivi de termes spécifiques.



All Articles