{"id":21299,"date":"2023-12-14T12:23:37","date_gmt":"2023-12-14T10:23:37","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21299"},"modified":"2023-12-14T12:30:47","modified_gmt":"2023-12-14T10:30:47","slug":"bluetooth-vulnerability-android-ios-macos-linux","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/21299\/","title":{"rendered":"Piratage d&rsquo;Android, macOS, iOS et Linux par une faille du protocole Bluetooth"},"content":{"rendered":"<p>Une faille importante <a href=\"https:\/\/thehackernews.com\/2023\/12\/new-bluetooth-flaw-let-hackers-take.html\" target=\"_blank\" rel=\"noopener nofollow\">a \u00e9t\u00e9 d\u00e9couverte<\/a> dans les impl\u00e9mentations du protocole Bluetooth au sein de plusieurs syst\u00e8mes d\u2019exploitation courants\u00a0: Android, macOS, iOS, iPadOS et Linux. Ce bug permet potentiellement le piratage \u00e0 distance d\u2019appareils vuln\u00e9rables sans action particuli\u00e8re de la part de l\u2019utilisateur. Examinons les d\u00e9tails.<\/p>\n<h2>La faille du protocole Bluetooth permet de connecter un faux clavier<\/h2>\n<p>Le fond du probl\u00e8me est qu\u2019un appareil vuln\u00e9rable peut \u00eatre contraint de se connecter \u00e0 un faux clavier Bluetooth sans n\u00e9cessiter la confirmation de l\u2019utilisateur, en contournant les v\u00e9rifications du syst\u00e8me d\u2019exploitation responsables du protocole Bluetooth. La connexion non authentifi\u00e9e est d\u00e9finie dans le protocole Bluetooth, et des probl\u00e8mes avec certaines impl\u00e9mentations de la couche Bluetooth dans les syst\u00e8mes d\u2019exploitation courants offrent la possibilit\u00e9 \u00e0 des pirates d\u2019exploiter ce m\u00e9canisme.<\/p>\n<p>Les pirates peuvent utiliser cette connexion pour saisir des commandes, ce qui leur permet de r\u00e9aliser n\u2019importe quelle action comme s\u2019il \u00e9tait l\u2019utilisateur, sans avoir besoin d\u2019authentification suppl\u00e9mentaire comme un mot de passe ou des donn\u00e9es biom\u00e9triques (une empreinte digitale ou le visage). Selon le chercheur en s\u00e9curit\u00e9 Marc Newlin qui a d\u00e9couvert cette faille, <a href=\"https:\/\/github.com\/skysafe\/reblog\/tree\/main\/cve-2023-45866\" target=\"_blank\" rel=\"noopener nofollow\">aucun \u00e9quipement sp\u00e9cial n\u2019est n\u00e9cessaire<\/a> pour r\u00e9ussir cette attaque, un simple ordinateur portable Linux et un adaptateur Bluetooth standard suffisent.<\/p>\n<p>Comme vous pouvez le deviner, l\u2019attaque est intrins\u00e8quement limit\u00e9e par l\u2019interface Bluetooth elle-m\u00eame\u00a0: le pirate doit se trouver \u00e0 proximit\u00e9 de la victime. Ceci exclut bien entendu une exploitation massive de la vuln\u00e9rabilit\u00e9 en question. Cependant, le fait que des pirates puissent exploiter cette faille reste pr\u00e9occupant.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n<h2>Quels sont les appareils et syst\u00e8mes d\u2019exploitation vuln\u00e9rables\u00a0?<\/h2>\n<p>Cette faille affecte diff\u00e9rents syst\u00e8mes d\u2019exploitation et plusieurs classes d\u2019appareils bas\u00e9s sur ceux-ci, avec quelques variantes. Les appareils peuvent \u00eatre plus ou moins vuln\u00e9rables selon le syst\u00e8me d\u2019exploitation utilis\u00e9.<\/p>\n<h3>Android<\/h3>\n<p>Les appareils Android ont \u00e9t\u00e9 les plus minutieusement examin\u00e9s pour rechercher la pr\u00e9sence de cette faille. Marc Newlin a test\u00e9 sept smartphones avec diff\u00e9rentes versions de syst\u00e8me d\u2019exploitation \u2014 Android 4.2.2, Android 6.0.1, Android 10, Android 11, Android 13 et Android 14 et il a constat\u00e9 qu\u2019elles \u00e9taient toutes vuln\u00e9rables au piratage par Bluetooth. De plus, pour ce qui est d\u2019Android, il suffit d\u2019activer le Bluetooth sur l\u2019appareil.<\/p>\n<p>Le chercheur a inform\u00e9 Google de la d\u00e9couverte de la faille d\u00e9but ao\u00fbt. La soci\u00e9t\u00e9 a d\u00e9j\u00e0 publi\u00e9 des correctifs pour les versions 11 \u00e0 14 d\u2019Android et les a envoy\u00e9s aux fabricants de smartphones et de tablettes bas\u00e9s sur ce syst\u00e8me d\u2019exploitation. Ces fabricants doivent d\u00e9sormais r\u00e9aliser les mises \u00e0 jour de s\u00e9curit\u00e9 n\u00e9cessaires pour les appareils de leurs clients et les diffuser.<\/p>\n<p>Bien entendu, pour les appareils fonctionnant sous Android 11\/12\/13\/14, ces correctifs doivent \u00eatre install\u00e9s d\u00e8s qu\u2019ils sont disponibles. D\u2019ici l\u00e0, pour se prot\u00e9ger du piratage, il est conseill\u00e9 de d\u00e9sactiver la fonction Bluetooth. Aucune mise \u00e0 jour n\u2019aura lieu pour les appareils fonctionnant sous d\u2019anciennes versions d\u2019Android. Ces appareils resteront vuln\u00e9rables pour toujours. Ainsi, il est conseill\u00e9 de d\u00e9sactiver la fonction Bluetooth jusqu\u2019\u00e0 la fin de leur dur\u00e9e de vie.<\/p>\n<h3>MacOS, iPadOS et iOS<\/h3>\n<p>En ce qui concerne les syst\u00e8mes d\u2019exploitation d\u2019Apple, le chercheur ne disposait pas d\u2019une gamme d\u2019appareils aussi large pour effectuer ses essais. N\u00e9anmoins, il a pu confirmer que la faille \u00e9tait pr\u00e9sente dans iOS 16.6 ainsi que dans deux versions de macOS\u00a0: Monterey 12.6.7 (x86) et Ventura 13.3.3 (ARM). On peut supposer qu\u2019un plus large \u00e9ventail de versions de macOS et iOS, ainsi que des syst\u00e8mes associ\u00e9s tels que iPadOS, tvOS et watchOS, sont vuln\u00e9rables \u00e0 une attaque par Bluetooth.<\/p>\n<p>Une autre mauvaise nouvelle est que le mode \u00e0 s\u00e9curit\u00e9 renforc\u00e9e introduit par Apple cette ann\u00e9e (le \u00ab\u00a0mode verrouillage\u00a0\u00bb) ne prot\u00e8ge pas contre les attaques exploitant cette faille du protocole Bluetooth. Cela s\u2019applique \u00e0 iOS et \u00e0 macOS.<\/p>\n<div id=\"attachment_21300\" style=\"width: 1200px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/12\/14121135\/bluetooth-vulnerability-android-ios-macos-linux-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21300\" class=\"size-full wp-image-21300\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/12\/14121135\/bluetooth-vulnerability-android-ios-macos-linux-01.jpg\" alt=\"Comment d\u00e9sactiver le Bluetooth sous iOS et iPadOS\" width=\"1190\" height=\"1500\"><\/a><p id=\"caption-attachment-21300\" class=\"wp-caption-text\">Au cas o\u00f9, nous vous rappelons comment d\u00e9sactiver correctement la fonction Bluetooth sous iOS et iPadOS : cela doit \u00eatre fait non pas depuis le centre de contr\u00f4le, mais depuis les param\u00e8tres<\/p><\/div>\n<p>Heureusement, pour r\u00e9ussir une attaque contre les syst\u00e8mes d\u2019exploitation d\u2019Apple, en plus de l\u2019activation de Bluetooth, une condition suppl\u00e9mentaire est requise\u00a0: l\u2019appareil doit \u00eatre connect\u00e9 avec un Magic Keyboard d\u2019Apple.<\/p>\n<p>Cela signifie que les attaques Bluetooth menacent principalement les Mac et les iPad utilis\u00e9s avec un clavier sans fil. La probabilit\u00e9 qu\u2019un iPhone soit pirat\u00e9 par cette faille semble n\u00e9gligeable.<\/p>\n<p>Le chercheur a signal\u00e9 le bug d\u00e9couvert \u00e0 Apple \u00e0 peu pr\u00e8s en m\u00eame temps que Google, mais pour l\u2019instant, il n\u2019y a pas eu d\u2019informations de la part de l\u2019entreprise concernant les mises \u00e0 jour de s\u00e9curit\u00e9, ni de liste d\u00e9taill\u00e9e des versions vuln\u00e9rables du syst\u00e8me d\u2019exploitation.<\/p>\n<h3>Linux<\/h3>\n<p>Cette attaque fonctionne \u00e9galement avec BlueZ, la couche Bluetooth incluse dans le noyau Linux officiel. Mark Newlin a confirm\u00e9 la pr\u00e9sence de la faille du protocole Bluetooth dans les versions Ubuntu Linux 18.04, 20.04, 22.04 et 23.10. Le bug qui a rendu l\u2019attaque possible a \u00e9t\u00e9 d\u00e9couvert et corrig\u00e9 en 2020 (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-0556\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2020-0556<\/a>). Cependant, ce correctif \u00e9tait <em>d\u00e9sactiv\u00e9<\/em> par d\u00e9faut dans la plupart des distributions Linux populaires et n\u2019est activ\u00e9 que sous ChromeOS (d\u2019apr\u00e8s Google).<\/p>\n<p>La vuln\u00e9rabilit\u00e9 Linux d\u00e9couverte par le chercheur a re\u00e7u le num\u00e9ro <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-45866\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-45866<\/a>, et un score CVSS v3 de <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2023-45866\" target=\"_blank\" rel=\"noopener nofollow\">7,1 sur 10<\/a>, selon Red Hat. Pour pouvoir exploiter cette faille, une seule condition doit \u00eatre remplie\u00a0: l\u2019appareil Linux doit pouvoir \u00eatre d\u00e9tect\u00e9 et connect\u00e9 via Bluetooth.<\/p>\n<p>La bonne nouvelle est qu\u2019un <a href=\"https:\/\/git.kernel.org\/pub\/scm\/bluetooth\/bluez.git\/commit\/profiles\/input?id=25a471a83e02e1effb15d5a488b3f0085eaeb675\" target=\"_blank\" rel=\"noopener nofollow\">correctif pour cette vuln\u00e9rabilit\u00e9 sous Linux est d\u00e9j\u00e0 disponible<\/a>, et nous vous recommandons de l\u2019installer d\u00e8s que possible.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Un chercheur a d\u00e9couvert une faille dans les implantations du protocole Bluetooth pour les syst\u00e8mes Android, macOS, iOS et Linux, permettant de pirater des appareils \u00e0 distance.<\/p>\n","protected":false},"author":2706,"featured_media":21302,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[59,29,301,667,16,165,4139,623,599,204,124,61],"class_list":{"0":"post-21299","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-apple","10":"tag-bluetooth","11":"tag-failles","12":"tag-google","13":"tag-ios","14":"tag-ipados","15":"tag-linux","16":"tag-macos","17":"tag-menaces","18":"tag-piratage","19":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/21299\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/26766\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/22180\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/11286\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/29517\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/27034\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/26907\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/29478\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/28308\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/36694\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/11925\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/50038\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/22087\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/30750\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bluetooth-vulnerability-android-ios-macos-linux\/35410\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bluetooth-vulnerability-android-ios-macos-linux\/27276\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/33050\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/32673\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/failles\/","name":"failles"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21299","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21299"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21299\/revisions"}],"predecessor-version":[{"id":21305,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21299\/revisions\/21305"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21302"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21299"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21299"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21299"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}