Une vulnérabilité Bluetooth découverte pour plusieurs fabricants, les drivers mis en cause |
————— 30 Juillet 2018 à 13h07 —— 11598 vues
Une vulnérabilité Bluetooth découverte pour plusieurs fabricants, les drivers mis en cause |
————— 30 Juillet 2018 à 13h07 —— 11598 vues
Deux chercheurs de l’Institut de Technologie d'Israël (Techion Israel Institute of Technology) ont découvert en début de semaine une faille de sécurité dans les firmwares des puces Bluetooth de plusieurs fabricants : Apple, Broadcom, Intel, Qualcomm…
Selon le communiqué, la faille se manifeste au niveau de l’échange des clés de sécurité servant à créer des communications chiffrées entre les appareils. Lors de l’échange d’une première clé publique pour l'obtention d'une clé de connexion, une attaque de type « Invalid Curve Attack » reposant sur le protocole de génération des clés (lui-mêmebasé sur des courbes elliptiques) peut avoir lieu. Sans trop rentrer dans les détails techniques, le pirate envoi des valeurs d'authentification pré-calculées par ses soins et normalement invalides, mais dont les réponses par le serveur permettent de déduire, après plusieurs essais, la clé privée. Une fois celle-ci obtenue, il est alors possible d'intercepter et de déchiffrer les messages envoyés entre les appareils, mauvais tout ça !
Cependant, cette faille n’est pas évidente à exploiter, car elle requiert la présence physique du hacker lors de l’appairage. Quand on sait que la majorité des appareils disposent d’une portée proche des 10m à l’air libre, que la faille n’est exploitable qu’à la connexion (soit 5 secondes d'intervalle seulement sur une distance optimale entre 5 et 6m) et qu’à part récupérer votre morceau de Motorhead écouté à pleine balle ou découvrir que vous aimez voir TomTom se faire démonter sur PUBG, l'intrus n'aurait certainement pas grand-chose à y gagner. Une des meilleures occasions d'exploitation serait alors peut-être les salons d’exposition pro habituellement bourrés d’objets connectés, et encore.
Heureusement, la vulnérabilité ne touche que le firmware du composant et non les protocoles de sécurité des OS. Elle peut donc être corrigée facilement sous forme d'une mise à jour des firmware ou driver fournis par les fabricants. Apple, Intel et Broadcom ont déjà distribué le nécessaire pour corriger le problème ainsi que certains OEM comme Dell. Donc pensez à la révision chez votre dentiste préféré et à faire mettre un plombage neuf sur la vilaine carie de votre Dent Bleue.
Un poil avant ?Et si Intel se séparait de ses fonderies ? | Un peu plus tard ...Trop de DRAM et une contraction du marché en 2019 et 2020 ? |
 | |
 | |
 | |
 | |
 | |
 | |
 | |
 | |
 | |
 | |
 | |
 |