Actualités

BlueRepli : une faille 0-day dévoilée au sein du Bluetooth “pour la plupart des smartphones Android” !

C’est lors de l’édition 2020 (américaine) du BlackHat, que les chercheurs de DBAppSecurity ont dévoilé cette vulnérabilité : en contournant le système d’authentification lié au Bluetooth, bon nombre de données seraient aspirées sans que la victime ne remarque le terminal malveillant ainsi connecté…

 

 

De type 0-day, cette faille fait échos à BIAS (Bluetooth Impersonation AttackS), évoquée courant Mai dernier : mise en lumière depuis Décembre 2019, cette brèche s’articulait également autour de la connectivité et sa clé d’authentification ou plutôt d’une des étapes de connexion pour ainsi s’immiscer en toute discrétion dans le listing des appareils reliés à un terminal mobile ainsi ciblé. De grande ampleur, l’attaque concerne, en théorie, tout appareil compatible avec le Bluetooth…

 

Sourcell Xu et Xin Xin, les chercheurs qui ont présenté BlueRepli lors du BlackHat U.S. qui s’est clôturé le 6 Août dernier, un modus operandi varié apparaît : l’attaque peut cibler un terminal ou bien faire ricochet en envoyant, par exemple, un message tronqué depuis le terminal-cible sans que son utilisateur ne réalise qu’il envoie un message (qui n’émane pas de lui) vers un de ses contacts.

 

Pour cela PBAP (Phone Book Access Profile) et MAP (Message Access Profile) sont éprouvés : en détournement certains paramètres (code), il est possible de réinitialiser l’adresse qui amorce la procédure d’authentification (notification de requête d’accès avec une boîte de dialogue). Par la suite un bond_type_persistent permettra, de manière systématique, de se connecter de la sorte au terminal de la victime. Pour l’heure, Google n’a pas encore communiqué sur un patch sécuritaire… A veiller !

 

 

Source : BlackHat U.S. 2020 – Présentation de BlueRepli.




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020