Des chercheurs de l’Université Technique de Darmstadt en Allemagne (Secure Mobile Networking Lab) et de l’Université de Brèche (Italie), détaillent une nouvelle faille de sécurité critique qui réside dans les puces qui combinent la connectivité WiFi et Bluetooth. Ces puces se retrouvent fréquemment dans les appareils mobiles, notamment les smartphones. Selon les chercheurs, les pirates peuvent ainsi extraire des mots de passe et manipuler le traffic qui entre et sort de ces puces, ce qui peut conduire à des élévations de privilèges voire à l’exécution de code arbitraire à distance.
Les puces qui combinent plusieurs connectivités-réseau comme le WiFi et le Bluetooth partagent en effet de nombreux composants. Et la séparation entre les deux technologies est basée sur la distinction entre les plages de fréquences, émises et reçues via les mêmes composants. Ainsi avec ces puces, les réseaux WiFi et Bluetooth sont de facto deux réseaux virtuels du même ensemble. Cette approche permet de décupler les performances de la connectivité sans fil, tout en accélérant le passage d’un type de connectivité à l’autre.
On peut pirater un smartphone via sa connectivité WiFi + Bluetooth
Néanmoins, parce que les deux réseaux partagent les mêmes composants, il devient possible de “parler” à des parties de la puces auxquelles un attaquant ne devrait normalement pas accès. Les chercheurs expliquent : “au lieu de chercher l’escalade de privilèges directement dans le système d’exploitation mobile, les puces réseau sans fil peuvent obtenir des privilèges plus élevés dans d’autres puces en exploitant les mêmes mécanismes qui permettent normalement d’arborer leur accès aux ressources partagées comme par exemple l’antenne de transmission et la plage de fréquence sans fil”.
“La puce WiFi chiffre le traffic réseau et conserve les identifiants d’accès WiFi actuels, ce qui donne à l’attaquant encore plus d’informations. Par ailleurs un attaquant peut exécuter du code sur une puce Wifi même lorsque cette dernière n’est pas connectée à un réseau sans fil”, expliquent les chercheurs. Pour ne rien arranger, l’équipe a également découvert qu’il est possible d’espionner la frappe sur les claviers bluetooth sans fil, en piratant la même puce y compris lorsque l’attaquant n’est connecté qu’au WiFi.
Il est en effet possible même depuis ce réseau virtuel d’observer les paquets Bluetooth ce qui permet de déduire le code binaire de chaque caractère. Ce qui est frappant, c’est que ces failles ne sont pas totalement nouvelles. Certaines de ces attaques avaient été décrites dès le mois d’août 2019, ce qui n’a pas empêché Broadcom de continuer de produire des puces impactées après cette date.
Lire aussi – La nouvelle faille Bluetooth BLESA rend des milliards d’appareils vulnérables
Les chercheurs ont baptisé cette nouvelle classe d’attaques “Spectra”. Il est vraisemblable que cette série de failles soient impossibles à patcher et nécessite des changements de design dans les puces qui combinent la connectivité WiFi et Bluetooth. Il y a néanmoins des moyens de réduire les risques sur les appareils actuels. En effet, en 2021, il est fréquent d’avoir un forfait data confortable. Dès lors, la connectivité WiFi a peu d’intérêt sur les smartphones au jour le jour. Désactiver les réseaux WiFi et Bluetooth lorsque vous ne les utilisez pas empêche les pirates de tirer parti de cette technique.
📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.
