Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Des chercheurs montrent comment exploiter les failles de sécurité de Bluetooth Classic

Des chercheurs de l'Université de technologie et de design de Singapour ont publié un exploit de validation de principe pour une famille de vulnérabilités baptisée BrakTooth, qui affecte le kit de développement logiciel utilisé pour programmer les chipsets Bluetooth à l'aide de la norme ESP32.

BrakTooth affecte le protocole Bluetooth Classic, qui est largement utilisé dans les ordinateurs portables, les smartphones et les appareils audio. L'équipe indique que 16 failles constituent BrakTooth, dont les effets, s'ils sont exploités, vont du plantage des systèmes affectés à l'exécution de code à distance.

Le défaut le plus grave, surnommé V1 par l'équipe, cible les SoC ESP32 utilisés dans les applications d'automatisation industrielle, de maison intelligente et de fitness, entre autres. Certains modèles de MacBooks et iPhones sont connus pour être concernés. Étant donné que la bibliothèque ESP32 BT n'exécute pas correctement une vérification hors limites sur certains types d'entrées, une requête malveillante au système peut permettre à un attaquant d'injecter du code sur un système vulnérable et potentiellement prendre le contrôle.

D'autres failles donnent à un attaquant un large éventail de méfaits potentiels, notamment la déconnexion forcée des appareils Bluetooth les uns des autres, l'utilisation d'un point de terminaison vulnérable pour bloquer toutes les connexions sur un appareil couplé et l'arrêt des appareils audio connectés. Les attaques ont lieu sur le réseau Bluetooth lui-même, ne nécessitant rien de plus qu'un matériel Bluetooth bon marché et un PC.

L'équipe a déclaré que le nombre total de chipsets vulnérables pourrait être supérieur à 1 400, ce qui signifie que les appareils utilisant ces chipsets pourraient être compromis par les failles BrakTooth. Cela signifie que les appareils allant des gadgets IoT aux équipements de fabrication en passant par les ordinateurs portables et les smartphones sont vulnérables. Les fabricants concernés sont Intel, Texas Instruments et Qualcomm.

Les fournisseurs de chipsets ont été informés des vulnérabilités de BrakTooth, et beaucoup ont déjà publié des correctifs destinés aux OEM ou même au grand public. Les chercheurs ont créé un tableau indiquant qui a mis à jour quoi et publié le code de preuve de concept BrakTooth.

Le même groupe de chercheurs travaille sur la sécurité Bluetooth depuis un certain temps, ayant précédemment révélé des failles telles que SweynTooth dans Bluetooth LE. Il s'agissait d'un groupe similaire de problèmes de sécurité centrés sur un manque de validation de code suffisante, qui a été rendu public en 2019. De nombreux produits concernés par SweynTooth étaient des dispositifs médicaux, notamment des glucomètres et des stimulateurs cardiaques. Ces failles ont pour la plupart été corrigées, selon l'équipe.


Technologie de l'Internet des objets

  1. Comment relever les défis d'intégration, de sûreté et de sécurité dans les systèmes autonomes
  2. Comment devenir ingénieur en sécurité cloud
  3. Comment gérer les risques de sécurité du cloud
  4. Comment l'IoT traite les menaces de sécurité dans le pétrole et le gaz
  5. Le MCU Bluetooth améliore la sécurité de l'IoT
  6. Évaluer votre risque informatique – comment et pourquoi
  7. Sécurité intelligente :comment protéger vos appareils domestiques intelligents contre les pirates
  8. Qu'est-ce qu'une clé de sécurité réseau ? Comment le trouver ?
  9. Comment faire une animation en coupe dans Solidworks