Ces failles Bluetooth permettent de vous espionner via vos écouteurs et vos enceintes sans fil

Ces failles Bluetooth permettent de vous espionner via vos écouteurs et vos enceintes sans fil


Des chercheurs en cybersécurité ont identifié plusieurs failles critiques dans une puce Bluetooth. Celle-ci est utilisée dans de nombreuses enceintes et écouteurs populaires, y compris des références signées Sony, Bose, JBL ou Marshall. Les failles pourraient permettre d’espionner les utilisateurs…

Les chercheurs de ERNW ont découvert une série de vulnérabilités au sein d’une puce Bluetooth massivement répandue sur le marché, le SoC Airoha. Développée par Airoha Technology, une filiale de MediaTek, la puce se trouve dans une multitude de produits sans fil.

À lire aussi : 1 milliard d’appareils vulnérables – une puce Bluetooth omniprésente est victime d’une faille

Des appareils Bose, Soby, Marshall, et JBL vulnérables

Le composant se trouve dans 29 appareils différents vendus par des marques comme Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs et Teufel. Il s’agit d’enceintes sans fil, d’écouteurs, de casques ou de microphones. Voici la liste complète des appareils concernés, selon les investigations des chercheurs :

  • Beyerdynamic Amiron 300
  • Bose QuietComfort Earbuds
  • EarisMax Bluetooth Auracast Sender
  • Jabra Elite 8 Active
  • JBL Endurance Race 2
  • JBL Live Buds 3
  • Jlab Epic Air Sport ANC
  • Marshall ACTON III
  • Marshall MAJOR V
  • Marshall MINOR IV
  • Marshall MOTIF II
  • Marshall STANMORE III
  • Marshall WOBURN III
  • MoerLabs EchoBeatz
  • Sony CH-720N
  • Sony Link Buds S
  • Sony ULT Wear
  • Sony WF-1000XM3
  • Sony WF-1000XM4
  • Sony WF-1000XM5
  • Sony WF-C500
  • Sony WF-C510-GFP
  • Sony WH-1000XM4
  • Sony WH-1000XM5
  • Sony WH-1000XM6
  • Sony WH-CH520
  • Sony WH-XB910N
  • Sony WI-C100
  • Teufel Tatws2

Espionnage et écoute via le microphone

Les trois failles pourraient permettre à un attaquant de prendre le contrôle d’un appareil, et de fil en aiguille, de s’emparer de l’historique des appels et des contacts du smartphone jumelé à l’enceinte ou aux écouteurs. Les brèches permettent aussi de lire les médias actuellement en cours de lecture à partir des appareils. Surtout, il est possible « d’écouter ce que leur microphone enregistre actuellement ». Sous la coupe d’un attaquant, les accessoires Bluetooth deviennent de véritables mouchards. Les experts de ERNW expliquent avoir mis au point un code permettant d’exploiter les failles en vue d’une cyberattaque.

Pour prendre le contrôle d’un appareil Bluetooth, l’attaquant n’a pas besoin « d’authentification ni de jumelage préalable ». Il peut contourner les deux processus de sécurité. Concrètement, « il est possible de lire et modifier la mémoire RAM ou la mémoire flash des écouteurs », ce qui ouvre la voie à des cyberattaques sophistiquées. ERNW cite notamment le cas du « détournement de la relation de confiance entre les écouteurs et un appareil déjà couplé ».

En passant par une faille de vos écouteurs ou de vos enceintes Bluetooth, le pirate peut remonter jusqu’à votre smartphone. Il pourrait dès lors lancer des commandes sur le téléphone, de passer des appels ou d’accepter un appel d’un numéro inconnu. L’appel « nous a permis d’écouter avec succès les conversations ou les sons à portée de l’oreille du téléphone ». En miroir des écouteurs et des enceintes, votre smartphone peut être utilisé comme un mouchard.

Enfin, le logiciel interne  de l’appareil vulnérable pourrait être modifié au cours de l’attaque pour y installer du code malveillant à distance. Cela permettrait à un pirate de créer un logiciel qui se propage automatiquement d’un appareil à un autre, à la manière d’un ver informatique. Les conséquences d’une exploitation sont multiples et peuvent être désastreuses.

Des failles compliquées à exploiter

Les chercheurs admettent que l’exploitation des vulnérabilités s’annonce plutôt limitée. En effet, en plus d’une proximité physique avec les accessoires visés, l’attaquant doit jouir d’un « ensemble de compétences techniques élevées ». Ce type d’offensive n’est pas à la portée du premier pirate en herbe, d’autant plus qu’il faut impérativement que celui-ci se trouve dans un rayon de 10 mètres de sa cible.

Ils soulignent aussi que les consommateurs lambda ne seront vraisemblablement pas visés par une cyberattaque Bluetooth. Les journalistes, les diplomates, les dissidents politiques, les personnes qui travaillent dans des industries sensibles et les « VIP sous surveillance » sont les cibles privilégiées de ce type d’attaque. Il « est généralement conseillé aux personnes de ces catégories de ne pas se fier aux écouteurs Bluetooth ». C’est d’ailleurs pourquoi certains dirigeants politiques, dont Kamala Harris, refusent de se servir d’écouteurs Bluetooth et préfèrent rester fidèles à leurs écouteurs filaires.

Quoi qu’il en soit, Airoha a rapidement réagi. La société a publié une nouvelle version de son kit de développement (SDK) avec les correctifs nécessaires. Il faut maintenant attendre que les constructeurs déploient le correctif sur les appareils touchés. Tout dépend de la réactivité des fabricants.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source :

ERNW



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.