Deux failles de sécurité ont été découvertes dans les Redmi Buds. Les vulnérabilités permettent d’exfiltrer des données confidentielles, comme des numéros de téléphone, et de faire planter les écouteurs sans fil à distance. Les failles peuvent être exploitées par n’importe quel attaquant qui se situe à proximité.
Trois chercheurs de l’université Carnegie Mellon ont découvert deux failles distinctes au sein des Redmi Buds, la gamme d’écouteurs sans fil de Redmi, la filiale de Xiaomi. Tous les écouteurs de la gamme, du 3 Pro au 6 Pro, sont concernés. Les deux vulnérabilités découlent directement de la manière dont le protocole Bluetooth est implémenté dans les écouteurs.
À lire aussi : Des millions d’appareils Bluetooth sont encore vulnérables, 6 mois après la découverte de 3 failles critiques
Exfiltration de données et
La première faille se situe dans la gestion du canal de contrôle RFCOMM, utilisé par de nombreux appareils pour échanger des commandes et données de contrôle. Suite à une défaillance dans le système de contrôle, un attaquant à proximité est en mesure de lire la mémoire interne des écouteurs et de récupérer des informations sensibles, comme des numéros de téléphone liés aux appels en cours. D’autres métadonnées d’appel peuvent être compromises dans la foulée. L’attaque est reproduisible à l’infini. En envoyant plusieurs requêtes, l’attaquant peut accumuler différents fragments de mémoire sans que l’utilisateur voie d’alerte ou de signe visible sur ses Redmi Buds.
L’attaquant doit simplement se trouver à la portée du Bluetooth, environ 20 m en conditions de test, et connaître l’adresse MAC des écouteurs, c’est-à-dire l’identifiant unique de l’interface Bluetooth de l’accessoire. Cette information est « accessible via des outils d’analyse Bluetooth basiques », soulignent les chercheurs. Aucun appairage, code PIN ou interaction de la victime n’est requis. La vulnérabilité est classée comme critique, car elle compromet directement la confidentialité des communications des usagers. C’est « une grave lacune dans la gestion de la mémoire du firmware Bluetooth des Redmi Buds ».
La seconde brèche permet de faire planter les écouteurs à distance. Là encore, la vulnérabilité découle des canaux RFCOMM. En inondant ces canaux d’un gros volume de commandes valides, un attaquant qui se trouve à la portée du Bluetooth est en mesure de saturer la file de traitement du firmware des Redmi Buds. De facto, les écouteurs vont tout simplement cesser de fonctionner normalement. Quand le firmware plante, les écouteurs se déconnectent brutalement du téléphone ou du PC et deviennent temporairement inutilisables. Pour récupérer un accès à ses écouteurs, l’utilisateur doit les remettre dans le boîtier de charge afin de forcer le redémarrage.
À lire aussi : Cyberattaques Bluetooth – comment protéger smartphone, PC et écouteurs sans fil ?
Deux failles de sécurité toujours béantes
Ces deux vulnérabilités « proviennent d’une gestion incorrecte des mécanismes de contrôle et de signalisation RFCOMM par le firmware », épingle le rapport publié sur le site de Carnegie Mellon. À ce stade, les failles ne sont pas corrigées par Xiaomi. Aucun correctif firmware officiel n’a été publié par la marque chinoise. Les seules mesures d’atténuation conseillées pour l’instant sont de désactiver le Bluetooth quand les Redmi Buds ne sont pas utilisés, surtout dans les lieux publics.
👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google, et abonnez-vous à notre canal WhatsApp.