L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Protocole Bluetooth

avis de vulnérabilité 6484

Bluetooth : déni de service via OBEX PUSH

Synthèse de la vulnérabilité

Un attaquant peut envoyer de nombreuses requêtes OBEX PUSH afin de bloquer l'utilisation de l'appareil Bluetooth.
Produits concernés : Bluetooth (protocole).
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : liaison radio.
Confiance : source unique (2/5).
Date création : 23/01/2007.
Références : VIGILANCE-VUL-6484.

Description de la vulnérabilité

Le service OBEX (Object Exchange; sur RFCOMM, sur L2CAP) de Bluetooth permet d'échanger des objets/fichiers. La commande PUSH envoie des fichiers vers l'appareil alors que la commande PULL les télécharge.

Lorsqu'un utilisateur reçoit une requête OBEX PUSH, une boîte de dialogue apparaît sur certains matériels. Tant que l'utilisateur n'a pas accepté ou rejeté ce transfert, il ne peut pas accéder à son application.

Un attaquant peut donc envoyer continuellement des requêtes OBEX afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 5005

Bluetooth : déni de service à l'aide de nombreux pings

Synthèse de la vulnérabilité

Un attaquant peut provoquer un déni de service sur les communications Bluetooth à l'aide de nombreux pings.
Produits concernés : Bluetooth (protocole).
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : sources multiples (3/5).
Date création : 14/06/2005.
Dates révisions : 15/06/2005, 27/06/2005.
Références : V6-BLUETOOTHPINGFLOOD, VIGILANCE-VUL-5005.

Description de la vulnérabilité

Les périphériques Bluetooth sont vulnérables à une attaque de type "ping flood". En émettant un nombre important de ping, il est possible de provoquer un déni de service.

De plus certains périphériques peuvent être contactés alors que le service de découverte Bluetooth est désactivé.

Un attaquant peut utiliser ces vulnérabilités afin d'empêcher la communication entre deux équipements Bluetooth.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique 4996

Bluetooth : attaque par brute force du PIN

Synthèse de la vulnérabilité

A l'aide des informations de négociation entre deux appareils Bluetooth, un attaquant peut effectuer une attaque par brute force sur le PIN afin de se connecter sur les équipements ou pour intercepter les données échangées.
Produits concernés : Bluetooth (protocole).
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Confiance : source unique (2/5).
Date création : 06/06/2005.
Références : BID-13854, V6-BLUETOOTHPINBRUTEFORCE, VIGILANCE-VUL-4996.

Description de la vulnérabilité

Deux appareils Bluetooth peuvent être jumelés (paired) afin d'échanger des données. Cette opération nécessite l'approbation des participants. L'approbation dans le mode de sécurité 3 de Bluetooth (Link-level enforced security mode) repose sur l'authentification mutuelle des appareils à l'aide d'un secret partagé : le PIN (Personal Identification Number) et sur le chiffrement des données.

Cependant, l'algorithme de chiffrement propriétaire utilisé pour Bluetooth est faible. Yaniv Shaked et Avishai Wool ont réalisé un programme permettant de mener une attaque par brute force sur le secret partagé. Cette attaque nécessite la capture des flux de négociation de la communication. Dans ces conditions, la durée de craquage d'un code PIN de 4 chiffres varie de 0,3 seconde (Intel PIII 450Mhz) à 0,06 seconde (Intel Pentium IV 3Ghz).

De plus, le protocole de communication Bluetooth présente une faille de sécurité permettant de forcer une renégociation entre deux équipements jumelés. Un attaquant à proximité de deux appareils jumelés peut donc utiliser cette vulnérabilité afin de capturer les flux de négociations.

Un attaquant peut exploiter ces failles de sécurité afin d'intercepter des flux de communications ou pour se connecter sur un appareil Bluetooth.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 4615

Obtention d'informations, Bluesnarfing

Synthèse de la vulnérabilité

Certains appareils Bluetooth dévoilent des informations potentiellement sensibles.
Produits concernés : Bluetooth (protocole).
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : liaison radio.
Confiance : sources multiples (3/5).
Date création : 03/01/2005.
Dates révisions : 10/01/2005, 11/01/2005.
Références : V6-BLUESNARFING, VIGILANCE-VUL-4615.

Description de la vulnérabilité

Certains appareils Bluetooth rendent directement accessibles des informations :
 - annuaire,
 - calendrier
 - propriétés
 - etc.

A l'origine, cette propriété facilite l'échange d'informations entre les utilisateurs. Cependant, ces données sont potentiellement sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 4613

Accès aux commandes AT, Bluebug

Synthèse de la vulnérabilité

En créant une connexion série sur certains appareils Bluetooth, un attaquant peut exécuter des commandes AT interdites.
Produits concernés : Bluetooth (protocole).
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : liaison radio.
Confiance : sources multiples (3/5).
Date création : 03/01/2005.
Date révision : 07/01/2005.
Références : BID-12166, V6-BLUEBUG, VIGILANCE-VUL-4613.

Description de la vulnérabilité

Les commandes AT sont par exemple employées par les modems afin d'établir et négocier les sessions.

Certains appareils Bluetooth autorisent un autre appareil à exécuter des commandes AT.

Un attaquant peut ainsi téléphoner ou envoyer des messages SMS en utilisant l'appareil comme relais.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 4614

Bluejacking

Synthèse de la vulnérabilité

Un attaquant peut inciter l'utilisateur à accepter un jumelage.
Produits concernés : Bluetooth (protocole).
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : liaison radio.
Confiance : sources multiples (3/5).
Date création : 03/01/2005.
Références : V6-BLUEJACKING, VIGILANCE-VUL-4614.

Description de la vulnérabilité

Deux appareils Bluetooth peuvent être jumelés (paired) afin d'échanger leur contenu. Cette opération nécessite l'approbation des participants.

Lorsque l'appareil A désire se jumeler avec l'appareil B, il lui envoie un message indiquant son nom. L'utilisateur de l'appareil B peut alors accepter ce jumelage.

Cependant, comme le nom envoyé dans le message peut atteindre une taille de 248 caractères, l'attaquant peut envoyer un message incitant l'utilisateur à accepter ce jumelage. Il peut aussi servir à envoyer un message de spam.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 4612

Obtention d'informations, BlueBackdoor

Synthèse de la vulnérabilité

Lorsqu'un appareil a été jumelé, il peut toujours obtenir des informations.
Produits concernés : Bluetooth (protocole).
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : liaison radio.
Confiance : sources multiples (3/5).
Date création : 03/01/2005.
Références : V6-BLUEBACKDOOR, VIGILANCE-VUL-4612.

Description de la vulnérabilité

Deux appareils Bluetooth peuvent être jumelés (paired) afin d'échanger leur contenu. Cette opération nécessite l'approbation des participants. Lorsque le transfert est terminé, les appareils terminent leur jumelage.

Certains appareils gardent durablement ce jumelage. Ainsi, leurs propriétaires n'auront plus besoin d'approuver les échanges futurs.

Cependant, après cet échange originel légitime, l'un des deux propriétaires peut décider de mener des actions malveillantes sur l'autre appareil.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 3991

Usurpation d'identité avec un réseau WLAN

Synthèse de la vulnérabilité

Lorsqu'un utilisateur emploie le protocole Bluetooth pour authentifier un dispositif auprès d'un serveur situé après un réseau WLAN, un attaquant peut usurper un point d'accès WLAN dans le but d'intercepter les connexions du dispositif.
Produits concernés : Bluetooth (protocole).
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : liaison radio.
Confiance : source unique (2/5).
Date création : 02/02/2004.
Références : V6-BLUETOOTHMIMWLAN, VIGILANCE-VUL-3991.

Description de la vulnérabilité

Eric Gauthier a écrit une publication concernant la possibilité d'une attaque de type "Man in the Middle" sur le protocole Bluetooth.

Cette attaque nécessite un contexte très particulier :
 - l'utilisateur possède un dispositif Bluetooth A servant à l'authentifier
 - l'utilisateur possède un dispositif B
 - le dispositif B supporte le protocole Bluetooth et communique avec A
 - le dispositif B se connecte sur un réseau WLAN par l'intermédiaire d'un point d'accès C
 - le dispositif B s'authentifie sur le point d'accès C grâce à l'identité prouvée par A

Dans ce cas, un attaquant :
 - possédant un dispositif Bluetooth situé entre A et B
 - possédant un point d'accès situé au même niveau que C
peut rejouer une session capturée, dans le but de connecter B sur le point d'accès de l'attaquant.

La publication ci-dessous détaille la vulnérabilité.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Protocole Bluetooth :