Vulnérabilité dans des implémentations Bluetooth
Date de publication :
Une vulnérabilité dénommées “BLESA” a été découverte dans la plupart des implémentations de Bluetooth à basse consommation (BLE ou “Bluetooth Low Energy”). Un attaquant présent à proximité de l’appareil vulnérable peut usurper un autre appareil et envoyer des données frauduleuses.
CVE-2020-9770 (Apple) [Score CVSS v3 : 6.5] : Une vulnérabilité dénommée “BLESA” a été découverte dans l’implémentation du protocole Bluetooth à basse consommation (BLE). Un attaquant présent à portée de communication d’un appareil vulnérable peut usurper un appareil synchronisé et envoyer des données frauduleuses, via l’exploitation d’un bogue de logique dans le protocole de reconnexion. Cette vulnérabilité contourne le chiffrement et l’authentification des communications.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Réception de données frauduleuses
Criticité
Score CVSS v3 : 6.5
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible publiquement à ce jour, bien que des informations détaillées sont disponibles dans la publication originale traitant de la vulnérabilité
Composants vulnérables
La majorité des implémentations de BLE ont été identifiées comme vulnérables, quelques exemples:
BlueZ (toutes versions actuelles)
Implémentation BLE pour Android (toutes versions actuelles)
Implémentation BLE pour iOS et iPadOS jusqu’à la version 13.4 du système
CVE
CVE-2020-9770 (implémentation iOS et iPadOS)
En attente d’assignation pour les autres éditeurs
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour iOS et iPadOS vers la version 13.4 ou supérieure
En cas d’utilisation d’une autre implémentation, aucun correctif n’est disponible à ce jour
Solution de contournement
En cas d’utilisation de BlueZ, le client Linux bluetoothctl peut être utilisé. Celui ci a été rapporté par la publication originale comme étant immunisé à l’attaque.