Les vulnérabilités de Zephyr OS Bluetooth ont laissé les appareils intelligents exposés aux attaques • The Register


Des vulnérabilités dans la pile Bluetooth du système d'exploitation en temps réel Zephyr ont été identifiées, laissant une grande variété d'appareils de l'Internet des objets ouverts aux attaques, à moins qu'ils ne soient mis à niveau vers une version corrigée du système d'exploitation.

Un avis de sécurité publié par Synopsys cet après-midi met en évidence huit vulnérabilités clés dans la pile logicielle Bluetooth Low Energy (BLE) de Zephyr. Le moins grave d'entre eux peut conduire à une attaque par déni de service en verrouillant l'appareil cible ; les plus graves permettent des fuites d'informations ou, potentiellement, l'exécution de code à distance.

Les vulnérabilités, découvertes grâce à l'utilisation du logiciel de fuzzing Defensics de Synopsys, sont exploitables lorsque les appareils sont en mode publicitaire et acceptent les connexions à partir d'appareils distants, mettant ainsi un large éventail de gadgets en danger.

"Les appareils comme les montres intelligentes, les trackers de fitness ou les capteurs médicaux (par exemple, les capteurs de surveillance continue de la glycémie) jouent un rôle périphérique et en mode publicitaire pour permettre aux téléphones de se connecter", Matias Karhumaa, ingénieur logiciel senior chez Synopsys Cybersecurity Research Centre, dit Le registre.

"Généralement, la portée Bluetooth Low Energy va jusqu'à 100 mètres. Cependant, le mode longue portée Bluetooth LE, qui a été introduit dans la spécification Bluetooth 5, peut fournir une portée allant jusqu'à 1 km."

Fuzz flou

Karhumaa travaille sur la sécurité Bluetooth depuis un certain temps. "Le sujet de mon projet de thèse de maîtrise proposé était de rechercher et de mettre en œuvre une nouvelle méthode pour permettre le fuzzing de la couche de liaison Bluetooth Low Energy", a-t-il expliqué. « De ce fait, nous rapportons désormais ces vulnérabilités qui ont été identifiées grâce à la solution développée dans le cadre de mon mémoire de Master.

« Le test de fuzz est une méthodologie de test de boîte noire dans laquelle le fuzzer alimente un système cible en entrée volontairement mal formée et surveille si le système cible est capable de gérer l'entrée sans se bloquer ou se comporter autrement."

En utilisant cette approche, Karhumaa a pu découvrir huit vulnérabilités clés dans la pile Bluetooth Zephyr, chacune pouvant être exploitée à distance. Dans certains cas, une exploitation réussie redémarre simplement l'appareil cible – ennuyeux dans le cas d'une montre intelligente ou d'un tracker de fitness, potentiellement dangereux pour les appareils médicaux.

Dans d'autres cas, la vulnérabilité peut bloquer l'ensemble du périphérique jusqu'à ce qu'il soit redémarré manuellement. Il y a aussi ceux qui permettent la divulgation d'informations soi-disant protégées, même si seulement six octets à la fois, ce qui, selon Karhumaa, rend difficile l'utilisation comme attaque pratique pour la récupération de mot de passe ou de clé de chiffrement – ou même l'exécution à distance de données arbitraires. code.

« En général », a noté Karhumaa, « j'ai tendance à recommander aux organisations de ne pas passer trop de temps à essayer de déterminer si la vulnérabilité est vraiment exploitable ou non. Nous travaillons plutôt pour faciliter l'identification, la reproduction et la résolution des bogues. indépendamment de leur exploitabilité."

Zephyr 2.6.0 une mise à jour recommandée

Les vulnérabilités ont été signalées à Zephyr en mars de cette année, avec des correctifs intégrés à Zephyr 2.6.0 le 5 juin 2021. Ceux qui exécutent des versions antérieures de Zephyr sur des appareils compatibles Bluetooth devraient maintenant mettre à niveau – quelque chose qui est plus facile à dire qu'à faire dans un marché où les fabricants abandonnent trop souvent le soutien des produits existants au profit de la construction d'un remplacement amélioré.

« Dans l'ensemble, oui, les fournisseurs doivent travailler pour améliorer la rapidité avec laquelle ils sont en mesure de fournir des mises à jour de firmware pour résoudre les vulnérabilités de sécurité », a proposé Karhumaa sur ce dernier point.

« Zephyr a fait un excellent travail en définissant leur politique de sécurité qui garantit qu'ils fournissent des mises à jour de sécurité pour leurs versions LTS (support à long terme) et pour les deux dernières versions non LTS. Les membres du projet Zephyr utilisant Zephyr dans leurs produits reçoivent également des alertes de sécurité avant les vulnérabilités sont divulguées publiquement."

"Le Bluetooth est à l'épicentre de la connectivité intelligente, mais ce n'est pas toujours simple, car beaucoup pourraient tomber dans des pièges sans même se rendre compte qu'il pourrait y avoir des exploits imminents", a déclaré Jake Moore, expert en cybersécurité d'ESET UK, a déclaré Le registre.

"Beaucoup d'entre nous se connectent simplement à des appareils en supposant que Bluetooth, ou la connectivité sans fil en général, est un moyen simple et sécurisé de relier des appareils, mais les vulnérabilités logicielles peuvent entraîner des problèmes tels que l'écoute clandestine, le déni de service ou même des logiciels malveillants.

« Des failles de sécurité non corrigées pourraient potentiellement créer des ravages avec un appareil Bluetooth et les mises à jour échouent souvent dans le processus de mise à jour à la maison ou au bureau. Heureusement, les attaques Bluetooth nécessitent que l'acteur malveillant se trouve à quelques mètres, ce qui est plutôt rare par rapport à d'autres. attaques à distance sophistiquées qui créent souvent plus de destruction.

"Bien que difficile lorsque tant de choses sont connectées via une connectivité sans fil, il pourrait être intéressant de désactiver Bluetooth lorsqu'il n'est pas utilisé sur de tels appareils." ®



Source link

On voit clairement qu’il est probable de se lancer dépourvu argent et sans connaissance technique particulière. Je vous conseille de vous jeter rapidement en dropshipping essentiellement ne pas mettre trop d’argent sur votre site. Il vous faut essentiellement avoir un budget marketing pour provoquer venir visiteurs sur votre boutique : c’est le tendon de la guerre. Car comme nous-mêmes l’ai dit, vous pouvez avoir la plus belle boutique. Sans trafic, vous ne ferez à la saint-glinglin de chiffre d’affaires. Une fois que vous aurez testé, votre marché vous pourrez alors avoir un stock.