Gérer les risques
Aujourd'hui et demain

Cyberprévention

BlueBorne, un malware susceptible d’affecter des milliards de dispositifs électroniques

Moins de dix secondes suffisent à ce malware pour s’immiscer au sein d’équipements dotés de Bluetooth et en détourner des données. Outre les smartphones, montres, caméras et autres produits connectés utilisant ce protocole, les systèmes de contrôle d'accès ainsi que les systèmes de surveillance résidentiels sont potentiellement concernés.

Les utilisateurs de smartphones, tablettes, ordinateurs portables et autres appareils sans fil sont appelés à être vigilants sur l’arrivée d’un malware hybride baptisé Blueborne qui se propage via Bluetooth. Associant un cheval de Troye et un ver, ce nouvel exploit tire parti de certaines vulnérabilités de Bluetooth, un des protocoles de connexion parmi les plus utilisés dans le monde. De quoi exposer potentiellement plusieurs milliards d’équipements à une attaque. Les appareils fonctionnant sous iOS, Android, Mac OSX et Windows sont autant d’hôtes potentiels. Idem pour les objets connectés tels que les montres, smart TV mais aussi les systèmes de surveillance résidentiels. À ce jour, il n’y a aucune preuve tangible qu’un tel vecteur d’attaque ait été utilisé. « En revanche, il est fort possible que de tels exploits ont été évalués en environnement de test et qu’ils soient rapidement opérationnels et propagés en conditions réelles », selon Fortinet, leader mondial des solutions de cybersécurité hautes-performances.

Un vrai défi à relever
L’éditeur prévient que la lutte contre l’exploit BlueBorne s’annonce difficile. En effet, le protocole de communication Bluetooth n’est ni surveillé ni inspecté par la plupart des outils de sécurité réseau. « Les fonctions traditionnelles de sécurité, comme la détection des intrusions, ne seront sans doute pas capables d’identifier les attaques BlueBorne, observe David Maciejak, directeur des recherches sur la sécurité chez Fortinet, Cette technologie n’a pas vraiment été une priorité pour les chercheurs en sécurité et il est donc probable que nous assisterons à une recrudescence des attaques exécutées via Bluetooth dans un avenir proche. » Trois recommandations sont alors préconisées pour protéger les dispositifs Bluetooth. En premier lieu, il s’agit de désactiver Bluetooth des équipements lorsque cette fonction n’est pas utilisée. Seconde recommandation, il s’agit d’identifier les dispositifs rattachés au réseau et de consulter régulièrement les fabricants de ces équipements pour obtenir les mises à jour. Enfin, l’expert de Fortinet conseille d’installer les patchs dès leur disponibilité. L’iOS d’Apple a ainsi été patché en 2016 avec la disponibilité d’iOS 10. Microsoft a fourni un patch pour Windows en juillet dernier. De son côté, Google devrait proposer un patch sous peu.

Comment fonctionne Blueborne ?
Le malware BlueBorne scanne les appareils équipés de Bluetooth, puis les teste afin d’identifier les vulnérabilités potentielles. Lorsqu’une cible est identifiée, l’intrusion peut s’effectuer en moins de dix secondes. D’autant que les dispositifs ciblés n’ont même pas à accepter une connexion entrante pour être piratés. Une fois l’intrusion effective, l’assaillant peut exécuter des commandes aléatoires sur le dispositif, voire accéder à des données pour les détourner. D’autre part, le processus d’attaque intègre la recherche d’autres cibles Bluetooth pour propager l’infection.

E.K.

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.