UNE NOUVELLE VULNÉRABILITÉ BLUETOOTH APPELÉE «KNOB» REPRÉSENTE UNE MENACE POUR LES APPAREILS VULNÉRABLES

Posté le août 17, 2019 à 8:19

UNE NOUVELLE VULNÉRABILITÉ BLUETOOTH APPELÉE «KNOB» REPRÉSENTE UNE MENACE POUR LES APPAREILS VULNÉRABLES

La longue liste de vulnérabilités en matière de sécurité sur internet s’avère insuffisante pour les utilisateurs qui comptent sur les ressources de connectivité. Bluetooth pourrait également représenter un risque élevé, car il a des exploits possibles qui peuvent laisser les utilisateurs exposés à des attaques.

Selon des chercheurs en sécurité spécialisés en la matière, il y a une nouvelle faille dans les protocoles d’authentification Bluetooth. Si l’attaquant parvient à s’exécuter correctement, il pourrait profiter de cette faille et effectuer une attaque intermédiaire entre deux appareils appariés.

L’homme du milieu de l’attaque

L’homme du milieu de l’attaque est celui dans lequel l’agresseur se met entre deux parties différentes et parvient à modifier les communications entre elles. L’attaquant relaie secrètement tout échange et peut même intercepter les messages pertinents, les modifier ou en injecter de nouveaux. Les chercheurs affirment que l’attaquant peut intercepter et modifier les fichiers qui ont été partagés entre deux appareils appariés via la technologie Bluetooth. Il peut aussi écouter des conversations et espionner des messages, et bien d’autres choses encore.

Cette attaque a été appelée KNOB, qui signifie Key Negotiation Of Bluetooth. Elle a été découverte et annoncé au monde entier par des spécialistes de plusieurs centres et institutions de recherche, dont l’Université d’Oxford, l’Université de technologie et de design de Singapour et le CISPA Helmholtz Center for Information Security.

L’attaque KNOB expliqué

Un site Web entier http://knobattack.com est consacré à l’attaque KNOB. Dans une attaque KNOB, un agent déguise les entités participant à une connexion Bluetooth pour implémenter une clé de cryptage dégradée, avec un seul octet d’entropie. La situation ouvrira la voie à une simple attaque de force brute dans laquelle le hacker ou l’agent malveillant pourra deviner la clé de cryptage de manière rudimentaire.

Matthew Green s’est rendu sur son compte Twitter personnel (@matthew_d_green) pour expliquer l’infraction et a écrit que les spécifications Bluetooth permettent d’un côté de l’échange de clés d’appariement de suggérer une longueur de clé en octets, sans processus d’authentification. L’attaquant peut alors réussir à réduire la taille de la clé à 1 octet.

Après cela, la personne malveillante aura la liberté de faire pratiquement tout ce qu’il veut, d’espionner le contenu ou de changer pour injecter ses propres fichiers dans le transfert, entre autres scénarios qui peuvent compromettre l’intégrité des appareils appariés et les données échangées.

Le danger réel de l’attaque KNOB est qu’elle ne constitue pas précisément une violation de la spécification Bluetooth DR/EDR, qui autorise des clés avec un seul octet d’entropie. La vulnérabilité fonctionne sur les émetteurs Bluetooth de toutes les grandes marques, y compris Apple, Intel et Broadcom.

L’attaque peut être dévastatrice parce que les victimes ne peuvent pas savoir qu’elles ont été compromises, comme le souligne l’équipe de recherche. Cela se produit parce que les événements se produisent lors du processus d’échange de clés et non dans les dispositifs impliqués.

Une lumière au bout du tunnel

Cependant, et malgré les conséquences manifestement dévastatrices de l’attaque KNOB, il y a de la lumière au bout du tunnel. Le Bluetooth SIG a récemment mis à jour les spécifications afin de recommander celles qui produisent des appareils réguliers utilisant au moins sept octets d’entropie. Autre évolution positive, les fabricants et les marques sont conscients de cette vulnérabilité depuis la dernière partie de 2018 et certains d’entre eux ont développé des correctifs comme mesure de protection.

Et comme elle est très difficile à exploiter, les chances qu’elle soit utilisée dans une attaque généralisée sont très faibles. Et pour que l’attaque réussisse, l’appareil de l’attaquant doit être à portée sans fil des deux appareils qui s’apparient via Bluetooth.

Un autre obstacle potentiel pour les attaquants est que si l’un des appareils ne présente pas la vulnérabilité, alors l’attaque serait un échec. Il y a plusieurs choses qui doivent se produire pour qu’une attaque KNOB se produise : l’appareil qui la commet doit intercepter, traiter et retransmettre les messages de négociation de longueur de clé entre les deux appareils appariés et, en outre, bloquer les transmissions des deux, dans une très courte période de temps.

Summary
UNE NOUVELLE VULNERABILITE BLUETOOTH APPELEE «KNOB» REPRESENTE UNE MENACE POUR LES APPAREILS VULNERABLES
Article Name
UNE NOUVELLE VULNERABILITE BLUETOOTH APPELEE «KNOB» REPRESENTE UNE MENACE POUR LES APPAREILS VULNERABLES
Description
La longue liste de vulnérabilités en matière de sécurité sur internet s'avère insuffisante pour les utilisateurs qui comptent sur les ressources de connectivité. Bluetooth pourrait également représenter un risque élevé, car il a des exploits possibles qui peuvent laisser les utilisateurs exposés à des attaques.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading