Apple a corrigé un exploit Bluetooth permettant à un attaquant de s'appairer par force brute avec vos appareils

Une vulnérabilité majeure découverte dans le protocole sans fil Bluetooth, officiellement reconnue par le Bluetooth Special Interest Group (SIG), a été corrigée par Apple dans les dernières mises à jour iOS, macOS, watchOS et tvOS de l'iPhone, iPad, Mac, Apple Watch et Apple Appareils TV.

Un correctif a été implémenté dans les mises à jour iOS 12.4, watchOS 5.3, tvOS 12.4 et macOS Mojave 10.14.6 publiées le 22 juillet 2019. Une paire de correctifs de sécurité publiés le même jour a apporté ces correctifs aux anciens Mac équipés de macOS High Sierra 10.13.6 et macOS Sierra 10.12.6.

Selon les documents d'assistance pertinents d'Apple, un attaquant dans une position privilégiée sur le réseau pourrait être en mesure d'intercepter le trafic Bluetooth en raison d'un problème de validation d'entrée qui existait dans la spécification Bluetooth. «Ce problème a été résolu par une meilleure validation des entrées», a noté le fabricant d'iPhone dans une mise à jour du 13 août des documents de sécurité..

Apple remercie les chercheurs Daniele Antonioli du SUTD, Singapour, le Dr Nils Ole Tippenhauer du CISPA, Allemagne et le professeur Kasper Rasmussen de l'Université d'Oxford, Angleterre.

Voici comment ce bug pourrait être exploité, comme expliqué par 9to5Mac:

Bluetooth fonctionne sur la base que les deux appareils doivent accepter la connexion. L'un envoie une demande et l'autre doit l'accepter. Un échange de clés publiques vérifie les identités des appareils et des clés de chiffrement sont générées pour la connexion, garantissant ainsi sa sécurité. La faille de sécurité Bluetooth signifie qu'un attaquant pourrait interférer avec la configuration du cryptage, forçant une clé de cryptage beaucoup plus courte - jusqu'à un seul octet, équivalent à un seul caractère. Cela permet ensuite d'essayer facilement toutes les clés de chiffrement possibles pour établir la connexion.

Bluetooth SIG a plus dans son avis de sécurité:

Étant donné que toutes les spécifications Bluetooth n'imposent pas une longueur de clé de cryptage minimale, il est possible que certains fournisseurs aient développé des produits Bluetooth où la longueur de la clé de cryptage utilisée sur une connexion BR / EDR pourrait être définie par un dispositif d'attaque jusqu'à un seul octet..

En outre, les chercheurs ont identifié que, même dans les cas où une spécification Bluetooth exigeait une longueur de clé minimale, des produits Bluetooth existent dans le domaine qui ne peuvent pas actuellement effectuer l'étape requise pour vérifier que la clé de chiffrement négociée répond à la longueur minimale. Dans de tels cas, lorsqu'un périphérique attaquant a réussi à définir la clé de cryptage sur une longueur plus courte, le périphérique attaquant pourrait alors lancer une attaque par force brute et avoir une probabilité plus élevée de réussir le crackage de la clé, puis être en mesure de surveiller ou de manipuler le trafic..

Toutes les entreprises fabriquant des produits compatibles Bluetooth ont été invitées par Bluetooth SIG à publier des mises à jour logicielles afin de raccourcir la fenêtre de temps disponible pour une connexion usurpée, ce qui devrait empêcher de tels exploits. L'organisation a également mis à jour la spécification Bluetooth pour exiger que les clés de chiffrement de couplage aient un minimum de sept octets..

Je suis content qu'Apple ait corrigé cette vulnérabilité.

En tant que norme de l'industrie lorsqu'il s'agit d'échanger des données entre des appareils sur de courtes distances en utilisant des ondes radio UHF à courte longueur d'onde, Bluetooth a certainement sa juste part de problèmes. L'omniprésence du protocole signifie qu'une faille critique découverte dans ses spécifications nécessite un effort de l'industrie pour corriger à travers les plates-formes et les appareils.

En fait, Bluetooth SIG a pris des mesures immédiates après avoir pris connaissance du problème en mettant à jour la spécification Bluetooth officielle de manière à éviter que la vulnérabilité ne soit exploitée à l'état sauvage sur des centaines de millions d'hôtes Bluetooth et d'accessoires..

Apple devrait également être félicité pour avoir écrasé le bug avant d'avoir eu la chance de faire des ravages.

Sur une note connexe, une autre vulnérabilité Bluetooth, découverte en juillet, permet de suivre certains appareils, y compris les produits iOS, macOS et Microsoft. Apple n'a pas encore publié de correctif pour cet exploit, mais devrait le faire dans un proche avenir, si l'histoire se passe.

En 2015, le géant de la technologie de Cupertino est devenu membre promoteur de Bluetooth SIG et a obtenu des droits de vote afin qu'il puisse répondre à ce type de menaces en temps opportun..

Êtes-vous content qu'Apple ait neutralisé ce vecteur d'attaque particulier?

Faites-nous savoir en laissant un commentaire ci-dessous.