Vulnérabilité dans des implémentations Bluetooth

Date de publication :

Une vulnérabilité dénommées “BLESA” a été découverte dans la plupart des implémentations de Bluetooth à basse consommation (BLE ou “Bluetooth Low Energy”). Un attaquant présent à proximité de l’appareil vulnérable peut usurper un autre appareil et envoyer des données frauduleuses.

CVE-2020-9770 (Apple) [Score CVSS v3 : 6.5] : Une vulnérabilité dénommée “BLESA” a été découverte dans l’implémentation du protocole Bluetooth à basse consommation (BLE). Un attaquant présent à portée de communication d’un appareil vulnérable peut usurper un appareil synchronisé et envoyer des données frauduleuses, via l’exploitation d’un bogue de logique dans le protocole de reconnexion. Cette vulnérabilité contourne le chiffrement et l’authentification des communications.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Réception de données frauduleuses

Criticité

  • Score CVSS v3 : 6.5

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à ce jour, bien que des informations détaillées sont disponibles dans la publication originale traitant de la vulnérabilité

Composants vulnérables

La majorité des implémentations de BLE ont été identifiées comme vulnérables, quelques exemples:

  • BlueZ (toutes versions actuelles)
  • Implémentation BLE pour Android (toutes versions actuelles)
  • Implémentation BLE pour iOS et iPadOS jusqu’à la version 13.4 du système

CVE

  • CVE-2020-9770 (implémentation iOS et iPadOS)
  • En attente d’assignation pour les autres éditeurs

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour iOS et iPadOS vers la version 13.4 ou supérieure

  • En cas d’utilisation d’une autre implémentation, aucun correctif n’est disponible à ce jour

Solution de contournement

  • En cas d’utilisation de BlueZ, le client Linux bluetoothctl peut être utilisé. Celui ci a été rapporté par la publication originale comme étant immunisé à l’attaque.