Un problème d’autant plus sérieux que ce simple bug permet de pirater à distances des appareils vulnérables sans aucune action particulière de la part de l’utilisateur.
Une faille Bluetooth à ne pas prendre à la légère
Les appareils vulnérables peuvent être forcés de se connecter à un faux clavier Bluetooth, sans qu’aucune confirmation de connexion ne soit demandée à l’utilisateur, contournant ainsi les contrôles (défaillants) du système d’exploitation en charge du protocole Bluetooth.
Une fois connectés, les attaquants peuvent exécuter n’importe quelle action comme s’ils étaient l’utilisateur de l’appareil. Aucun mot de passe, empreinte digitale ou reconnaissance faciale n’est requis, comme le précise Marc Newlin, le chercheur en sécurité qui a découvert la faille. Une personne mal intentionnée a donc simplement besoin d’un ordinateur portable Linux et d’un adaptateur Bluetooth pour y arriver.
Car oui, le Bluetooth ne permettant de se connecter qu’à quelques mètres, cela implique que l’attaquant doit se trouver dans un périmètre proche de l’appareil qu’il souhaite pirater. De quoi exclure une exploitation massive de cette vulnérabilité.
De (très) nombreux appareils vulnérables
La faille en question a été testée sur sept appareils Android équipés de différentes versions de l’OS : Android 4.2.2, Android 6.0.1, Android 10, Android 11, Android 13 et Android 14. Ils étaient tous vulnérables à cette faille Bluetooth. La seule condition est que le Bluetooth soit activé sur l’appareil.
Informé début août, Google a depuis déployé des correctifs, mais seulement pour les versions Android allant de 11 à 14. La balle est maintenant dans le camp des constructeurs qui doivent pousser ces mises à jour sur leurs appareils. Si cela n’est pas déjà le cas sur votre smartphone ou tablette, il est conseillé de ne pas utiliser le Bluetooth dans des lieux publics. Quant aux versions plus anciennes d’Android, elles resteront vulnérables jusqu’à leur fin de vie.
Pour les systèmes d’exploitation d’Apple (MacOS, iPadOS et iOS), la vulnérabilité a été testée et confirmée dans iOS 16.6, macOS Monterey 12.6.7 (x86) et Ventura 13.3.3 (ARM), mais doit probablement toucher des systèmes associés comme iPadOS, tvOS et watchOS. Malheureusement, le mode de sécurité Isolement d’Apple ne résout pas le problème Bluetooth.
En revanche, « l’avantage » des systèmes d’exploitation d’Apple réside dans le fait que l’appareil doit être associé à un Magic Keybord pour que la faille Bluetooth soit exploitée. La menace en question vise donc essentiellement les Mac et iPad qui utilisent un clavier sans fil. Apple n’a pour l’instant pas communiqué sur une mise à jour de sécurité à ce sujet.
IPTV : 80 vendeurs pirates oublient un détail qui va leur couter très cher
Terminons avec Linux dont la vulnérabilité a été identifiée sur les versions Ubuntu 18.04, 20.04, 22.04 et 23.10. Un correctif a été déployé à ce sujet dès 2020, mais il a été désactivé par défaut dans les distributions Linux les plus populaires. Il peut cependant être installé à l’aide de cette page.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source : Kaspersky
Je désire connaître les procédures de ce fait apprenez moi. Merci