Attaque BrakTooh

BrakTooth : des millions d’appareils Bluetooth vulnérables

Une équipe de chercheurs, ASSET Research Group, de l’Université de Technologie et de Design de Singapour, a publié un rapport sur une douzaine de vulnérabilités de sécurités, collectivement baptisée BrakTooth, du protocole de Bluetooth classic, des versions 3.0 à 5.2.

Une preuve d’existence est mise à disposition pour qui pourra justifier son utilisation.

Des millions d’objets connectés et d’appareils seraient vulnérables, y compris ceux intégrant des puces de ténors des semi-conducteurs, tels que Intel, Qualcomm, Texas Instrument, Infineon ou Silicon Labs.

Les vulnérabilités sont souvent critiques :

  • Exécution de code arbitraire à distance dans les objets connectés ;
  • Déni de service dans les ordinateurs et les smartphones.

Pour tirer parti de ces vulnérabilités, il suffirait d’investir dans moins de 15 euros de matériel : un kit de développement ESP32, un micrologiciel personnalisé et un PC à disposition.

Malgré le délai typique accordé aux entreprises pour développer et distribuer un correctif avant qu’une vulnérabilité ne soit divulguée, seuls Espressif, Infineon et Bluetrum Technology offrent des correctifs.

Ils sont en développement chez certains vendeurs (Intel) alors que d’autres n’ont pas commencé à développer de correctifs pour certaines de leurs puces (Qualcomm).

Les vulnérabilités sont recensées sous les références CVE-2021-28139, CVE-2021-34144, CVE-2021-28136, CVE-2021-28135/28155/31717, CVE-2021-31609/31612, CVE-2021-34150, CVE-2021-31613, CVE-2021-31611, CVE-2021-31785, CVE-2021-31786, CVE-2021-31610/34149/34146/34143, CVE-2021-34145, CVE-2021-34148, CVE-2021-34147.