Que vous disposiez d'un smartphone sous Android, d'un iPhone ou iPad, d'un PC Windows ou même d'un PC Linux disposant d'un module Bluetooth, vous pourriez être vulnérables à des attaques permettant la prise de contrôle à distance de votre appareil.

Armis attire ainsi l'attention sur la découverte de pas moins de 8 failles zero-day dans la technologie Bluetooth, rassemblées sous le terme générique "Blueborne". Au total, ce sont 8 milliards de terminaux qui sont potentiellement considérés à risque en fonction des mises à jour Bluetooth effectuées sur les systèmes.

  

L'exploitation de ces failles permettrait une prise de contrôle à distance, elle se veut particulièrement dangereuse du fait qu'aucune action de la victime n'est nécessaire aucun lien à cliquer, aucun fichier à télécharger ou installer... La diffusion d'un malware ou ransomware pourrait ainsi se montrer très efficace dans les zones très denses d'utilisateurs.

L'attaque décrite implique que le hacker localise des connexions Bluetooth actives dans un premier temps dans le but de récupérer leurs identifiants réseau (il faut alors être à portée de sa cible et utiliser un sniffer). Même sans trafic Bluetooth, on peut alors se diriger vers le trafic Wi-Fi et récupérer l'adresse MAC du dispositif pour déterminer par la suite son adresse BDADDR (Bluetooth Device Address).

Avec cet identifiant, le pirate peut établir une nouvelle connexion alors même que l'appareil n'est pas configuré en mode découverte. L'exploitation des autres failles permet ensuite d'intégrer du code de son choix et de l'activer à distance.

Google a déjà diffusé un patch correctif pour Android en version 4 et supérieur. Malheureusement, la diffusion est également laissée à la discrétion des constructeurs ainsi que des opérateurs.

Pour les appareils Windows, l'ensemble des dispositifs tournant sous Vista et supérieur est vulnérable, Microsoft ayant toutefois diffusé un patch de sécurité.

Sur iOS, les risques sont limités à moins de disposer d'un iPhone 4S ou inférieur puisque la faille a été corrigée depuis iOS 10.

Enfin sous Linux, on compte deux failles principales. La première concerne les systèmes avec un noyau de version 3.3-rc1 ou supérieur, tandis que la seconde touche les systèmes intégrant BlueZ. Aucun patch n'a été annoncé pour l'instant.