Skip to main content

Une nouvelle vulnérabilité Bluetooth peut être exploitée pour un piratage silencieux des téléphones et des ordinateurs portables.

Ce matin, la société de sécurité Aramis a publié des détails sur une nouvelle vulnérabilité Bluetooth qui pourrait potentiellement exposer des millions d’appareils à une attaque à distance. Baptisée Blueborne, l’attaque fonctionne en se faisant passer pour un périphérique Bluetooth et en exploitant les failles du protocole pour déployer un code malveillant. Étant donné que les périphériques Bluetooth ont des privilèges élevés dans la plupart des systèmes d’exploitation, l’attaque peut être exécutée sans aucune action de l’utilisateur. Blueborne ne nécessite pas de synchronisation avec le périphérique malveillant, ni même d’être mis en mode visible.

Tous les iPhone qui exécutent iOS 10 sont à l’abri de l’attaque et Microsoft a déjà déployé un correctif pour réparer le bug en juillet. Cela laisse les périphériques Android les plus vulnérables, en partie à cause des problèmes liés au déploiement des correctifs via les différents partenaires. Google dit avoir envoyé une solution aux fabricants de périphériques il y a un mois, mais la date de publication de ce patch sur les téléphones des clients dépendra des fabricants. Google a également déployé un correctif directement sur les appareils Pixel, couvrant toute version Android depuis Kit Kat.

Avant ce patch, Armis a pu montré l’attaque sur un pixel non patché, exécuter des logiciels malveillants à distance sans l’autorisation de l’utilisateur.

Il y a un certain nombre de limites à l’attaque. Bien que la vulnérabilité sous-jacente existe sous une forme ou une autre sur la plupart des appareils Android et Linux, l’exploitation spécifique varie d’un système à l’autre, ce qui rend difficile l’écriture d’un virus unique capable de cibler tous les périphériques vulnérables. Le Bluetooth lui-même limite davantage le bug : Blueborne ne peut cibler que les périphériques à portée des pirates, et uniquement les périphériques avec le Bluetooth d’activé.

Pourtant, les implications plus larges du bug sont inquiétantes. Si un groupe de hackers cible une personne spécifique, le Bluetooth est un moyen intéressant pour pirater leur téléphone, et cela est valable pour Blueborne ou bien encore toute autre vulnérabilité de manière générale. Comme toutes les normes ouvertes, il existe de nombreuses vulnérabilités Bluetooth connues, et si vous êtes en retard sur les mises à jour et les correctifs, il est fort probable que vous êtes vulnérable.

La protection la plus simple est de désactiver le Bluetooth, mais comme les téléphones sont toujours vulnérables lorsqu’ils sont connectés à un périphérique Bluetooth, la seule recommandation est de ne pas utiliser le Bluetooth. Comme les enceintes Bluetooth s’améliorent, sont moins chers et plus populaires, cela pourrait mettre le consommateur lambda dans une situation délicate. À mesure que ces dispositifs deviennent plus répandus, les bugs comme Blueborne ne seront que plus puissants.