Des vulnérabilités dans des milliards d’unités Wi-Fi et Bluetooth peuvent conduire au vol de mots de passe et de données

vulnérabilités dans des milliards d'unités Wi-Fi et Bluetooth

Des chercheurs de l’Université de technologie de Darmstadt, en collaboration avec des collègues du Secure Mobile Networking Lab. et plusieurs autres organisations européennes, ont publié un article qui prouve la possibilité d’extraire des mots de passe et de manipuler le trafic en exploitant les vulnérabilités des puces Wi-Fi et Bluetooth.

Les appareils grand public modernes tels que les smartphones ou les tablettes sont dotés de systèmes à puce unique (SoC) avec des modules Bluetooth, Wi-Fi et LTE distincts, chacun ayant sa propre implémentation de sécurité. Le plus souvent, cependant, ces composants partagent les mêmes ressources, comme l’antenne ou le spectre de fréquences. Grâce à cela, les développeurs parviennent à rendre le SoC plus économe en énergie. En outre, le débit est augmenté et les délais de transmission des données sont réduits.

Les chercheurs ont déclaré que les ressources partagées des modules sans fil peuvent être utilisées par les attaquants, comme des ponts pour lancer des attaques par escalade de privilèges. Après avoir mené une telle attaque, un attaquant peut exécuter à distance du code sur l’appareil cible ; ainsi que lire des données dans la mémoire et affecter ses performances.

Les vulnérabilités de milliards d’unités Wi-Fi et Bluetooth peuvent entraîner le vol de mots de passe et de données.

Huawei P40 Wi-Fi 6+

Dans le cadre d’une telle attaque, les attaquants devront effectuer une exécution de code à distance sur un module Bluetooth ou Wi-Fi. Les vulnérabilités qui permettent de le faire ont fait l’objet d’une découverte par des chercheurs dans le passé. Dès qu’il est possible de parvenir à l’exécution du code sur un module, cela ouvre immédiatement la possibilité d’attaquer d’autres composants par le biais des ressources partagées de l’appareil. Dans le cadre des travaux effectués, les chercheurs ont réussi à provoquer un déni de service, une exécution de code à distance, à extraire des mots de passe réseau et des données transmises.

Des vulnérabilités sans fil telles que CVE-2020-10368 (fuite de données sur le Wi-Fi), CVE-2020-10367 (exécution de code à distance via le module Wi-Fi), CVE-2019-15063 (déni de service via le module Wi-Fi), CVE-2020-10370 (déni de service via le module Bluetooth), CVE-2020-10369 (fuite de données via Bluetooth), etc. Notez que certaines de ces vulnérabilités ne peuvent être corrigées par la publication de correctifs logiciels. Par exemple, les vulnérabilités liées au partage de la mémoire physique ne peuvent être corrigées par aucune mise à jour de sécurité. Dans d’autres cas, les correctifs logiciels peuvent entraîner une dégradation des performances.

Les chercheurs ont travaillé avec une variété d’adaptateurs sans fil de Broadcom, Cypress et Silicon Labs, qui sont utilisés dans des milliards d’appareils électroniques dans le monde. Toutes les vulnérabilités découvertes sont signalées aux fournisseurs, et certains d’entre eux publient des correctifs de sécurité appropriés lorsque cela est possible. Cependant, tous ne le font pas, car dans certains cas, la période de support des appareils est déjà terminée, ou il est tout simplement impossible de résoudre le problème avec des correctifs logiciels.

Quitter la version mobile