Commentaire de Kaspersky sur les vulnérabilités Braktooth

0

Récemment, de nombreuses vulnérabilités affectant les puces Bluetooth de nombreux fournisseurs ont été révélées. Elles pourraient notamment permettre à un attaquant d’exécuter un code arbitraire voire de réaliser des attaques DDoS.

Victor Chebyshev, Security Expert chez Kaspersky commente :

« Les attaques Bluetooth ont marqué le début des menaces sur les supports mobiles. Le premier ver mobile connu – Cabir – s’est propagé par Bluetooth. Mais aujourd’hui, le Bluetooth n’est plus le principal vecteur d’infection en ce qui concerne les menaces sur terminaux mobiles. Presque toutes les menaces mobiles agissent dans l’espace utilisateur des OS et sont créées à l’aide d’un ensemble de fonctions du système d’exploitation. À mon sens, la probabilité que ces menaces se propagent en exploitant les vulnérabilités de la technologie Bluetooth est faible. Il est toujours assez compliqué de lancer une attaque de masse par ce canal.

Pour le faire, les cybercriminels doivent :

1) Se trouver dans un lieu public et attaquer de nombreux appareils. Mais dès qu’ils se trouvent physiquement dans un lieu public, la source de l’attaque perd de sa discrétion et les pirates ont tendance à éviter toute attention supplémentaire. L’apparition d’un ver mobile qui utiliserait ces vulnérabilités semble également peu probable car une interaction de bas niveau avec le module Bluetooth serait nécessaire au fonctionnement du ver, alors que les systèmes d’exploitation mobiles modernes ne fournissent pas un tel accès.

2) Être physiquement proche des cibles, car la portée de Bluetooth n’est que de 10 mètres, ce qui réduit à nouveau considérablement la capacité d’un cybercriminel à mener une attaque et à rester anonyme.

Voici quelques recommandations sur la manière de contrer les attaques possibles via les vulnérabilités de la technologie Bluetooth :

Les utilisateurs de téléphones mobiles doivent se renseigner pour savoir s’ils sont une cible potentielle et si le module Bluetooth de leur appareil est vulnérable ou non. S’il y a une forte probabilité qu’un utilisateur soit la cible d’une attaque (par exemple, s’il travaille dans un domaine très sensible, comme la diplomatie, ou s’il a accès à des informations sensibles), la solution radicale serait de changer d’appareil ou de désactiver le Bluetooth. Dans les cas où le remplacement des appareils vulnérables n’est pas envisageable, nous conseillons d’utiliser une solution de sécurité éprouvée ».

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.