Gérer les risques
Aujourd'hui et demain

Cyberprévention

BlueBorne, un malware susceptible d’affecter des milliards de dispositifs

Moins de dix secondes suffisent à ce malware pour s’immiscer au sein d’équipements dotés de Bluetooth et en détourner des données. Outre les smartphones, montres, caméras et autres produits connectés utilisant ce protocole, les systèmes de contrôle d'accès ainsi que les systèmes de surveillance résidentiels sont potentiellement concernés.

Les utilisateurs de smartphone, tablette, ordinateur portable et autres appareils sans fil sont appelés à être vigilants sur l’arrivée d’un nouveau malware hybride baptisé Blueborne et qui se propage via Bluetooth. Associant un cheval de Troye et un ver, cet exploit (NDLR : terme désignant un moyen utilisé par un pirage pour profiter du bug d’un logiciel, afin de contourner une ou plusieurs protections qui sont déjà en place) tire partie de certaines vulnérabilités Bluetooth, un des protocoles de connexion parmi les plus utilisés dans le monde. De quoi , exposer potentiellement plusieurs milliards d’équipements à une attaque. Les appareils fonctionnant sous iOS, Android, Mac OSX et Windows sont autant d’hôtes potentiels. Idem pour les objets connectés tels que les montres, smart TV mais aussi les systèmes de surveillance résidentiels.

À ce jour, il n’y a aucune preuve tangible qu’un tel vecteur d’attaque ait été utilisé. « En revanche, il est fort possible que de tels exploits ont été évalués en environnement de tests, et qu’ils soient rapidement opérationnels et propagés en conditions réelles », prévient Fortinet, leader mondial des solutions de cybersécurité hautes-performances.

Absence de surveillance par les outils réseaux

L’expert prévient que la lutte contre l’exploit BlueBorne s’annonce un vrai défi. En effet, le protocole de communication Bluetooth n’est pas surveillé et inspecté par la plupart des outils de sécurité réseau. « Les fonctions traditionnelles de sécurité, comme la détection des intrusions, ne seront sans doute pas capables d’identifier les attaques BlueBorne,” observe David Maciejak, directeur des recherches sur la sécurité chez Fortinet,

Cette technologie n’a pas vraiment été une priorité pour les chercheurs en sécurité et il est donc probable que nous assisterons à une recrudescence des attaques exécutées via Bluetooth dans un avenir proche ». avertit l’expert qui émet trois recommandations pour protéger les dispositifs Bluetooth.

Trois conseils pour protéger les dispositifs existants

En premier lieu, il s’agit de désactiver le Bluetooth des équipements lorsque cette fonction n’est pas utilisée. Seconde recommandation, il faut identifier les dispositifs rattachés au réseau et consulter régulièrement les fabricants de ces équipements pour obtenir les mises à jour. Enfin, l’expert de Fortinet conseille d’installer les patchs dès leur disponibilité. L’iOS d’Apple a ainsi été patché en 2016 avec la disponibilité d’iOS 10. Microsoft a fourni un patch pour Windows en juillet dernier. De son côté, Google devrait proposera un patch sous peu.
Comment fonctionne Blueborne ?

Ce malware BlueBorne fonctionne en scannant les équipements équipés de Bluetooth, puis les teste afin d’identifier les vulnérabilités potentielles. Lorsqu’une cible est identifiée, l’intrusion peut s’effectuer en moins de dix secondes, d’autant que les dispositifs ciblés n’ont même pas à accepter une connexion entrante pour être piratés. Une fois l’intrusion effective, l’assaillant peut exécuter des commandes aléatoires sur le dispositif, voire accéder à des données pour les détourner. D’autre part, le processus d’attaque intègre la recherche d’autres cibles Bluetooth pour propager l’infection.

EK

Commentez

Participez à la discussion


La période de vérification reCAPTCHA a expiré. Veuillez recharger la page.