Des chercheurs en cybersécurité ont identifié une nouvelle vulnérabilité affectant les modules Bluetooth. Ils estiment que ce problème de sécurité menace plus d’un milliard d’appareils fonctionnant sous Android et Windows. Le malware est disponible dans le firmware des puces Bluetooth de Qualcomm, Silicon Labs, Intel et autres.
Selon MSPoweruser, la vulnérabilité est disponible dans le firmware de onze fabricants de puces Bluetooth. Ils appellent l’exploit lui-même « BrakTooth » et jusqu’à présent, seuls trois fournisseurs ont publié des correctifs pour se protéger contre les futurs piratages : BluTrum, Expressif et Infineon. Les autres, y compris Intel et Qualcomm, n’ont pas encore résolu ce problème ; ce qui signifie que des millions d’appareils restent sans protection.
De plus, étant donné que le jailbreak nécessite l’activation de Bluetooth sur l’appareil, il est conseillé aux utilisateurs de désactiver Bluetooth par mesure de précaution jusqu’à ce que tous les correctifs du micrologiciel aient été publiés par les fabricants respectifs.

Les produits que nous connaissons et qui sont utilisés pour le Braktooth incluent (il y en a d’autres) :
-Smartphones – Pocophone F1, Oppo Reno 5G, etc.
-Ordinateurs portables Dell – Optiplex, Alienware, etc. ;
-Appareils Microsoft Surface – Surface Go 2, Surface Pro 7, Surface Book 3, etc.
Les vulnérabilités Bluetooth ne sont pas nouvelles ; comme de nombreux pirates informatiques dans le passé ont utilisé cette méthode pour accéder illégalement à des appareils compatibles Bluetooth afin d’écouter, de voler des données, d’infecter avec des logiciels malveillants ou même de prendre le contrôle complet de l’appareil.
Toutes les vulnérabilités
Tous les détails techniques et les explications concernant les 16 vulnérabilités sont disponibles sur le Site web dédié de BrakTooth, où elles sont numérotées de V1 à V16, avec les CVE associés. Les chercheurs affirment que les 11 fournisseurs ont été informés de ces problèmes de sécurité il y a plusieurs mois (plus de 90 jours), bien avant qu’ils ne publient leurs résultats.
Expressif (pdf), Infineon et Bluetrum ont publié des correctifs. Malgré avoir reçu les informations nécessaires ; les autres fournisseurs ont reconnu les découvertes des chercheurs mais n’ont pas pu confirmer une date de sortie définitive pour un correctif de sécurité ; citant des enquêtes internes sur l’impact de chacun des bogues BrakTooth sur leurs piles logicielles et leurs portefeuilles de produits. Texas Instruments a déclaré qu’ils ne corrigeraient pas les défauts affectant leurs chipsets.
CVE-2021-28139
Les ordinateurs présentant les failles de sécurité sont disponibles dans la base de données Common Vulnerabilities and Exposures (CVE). Son objectif est de faciliter le partage des données entre des capacités de vulnérabilité distinctes (outils, bases de données et services). La vulnérabilité la plus grave de BrakTooth a été répertoriée sous CVE-2021-28139, qui permet aux attaquants à portée radio de déclencher l’exécution de code arbitraire avec une charge utile spécialement conçue.
Alors que CVE-2021-28139 affecte les appareils intelligents et les équipements industriels fonctionnant sur les cartes SoC ESP32 d’Espressif Systems, le problème peut affecter bon nombre des 1 400 autres produits commerciaux qui sont susceptibles d’avoir réutilisé la même pile logicielle Bluetooth.



