The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of Bluetooth protocol

vulnerability note 6484

Bluetooth: denial of service via OBEX PUSH

Synthesis of the vulnerability

An attacker can send numerous OBEX PUSH queries in order to block Bluetooth devices.
Impacted products: Bluetooth protocol.
Severity: 1/4.
Consequences: denial of service on server.
Provenance: radio connection.
Creation date: 23/01/2007.
Identifiers: VIGILANCE-VUL-6484.

Description of the vulnerability

The OBEX service (Object Exchange; over RFCOMM, over L2CAP) of Bluetooth permits to exchange objects/files. The PUSH command uploads files to the device, whereas the PULL command downloads them.

When an user receives an OBEX PUSH query, a dialog is displayed on some devices. Until user accepts or rejects this transfer, he cannot access to his application.

An attacker can therefore continuously send OBEX queries in order to generate a denial of service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 5005

Bluetooth : déni de service à l'aide de nombreux pings

Synthesis of the vulnerability

Un attaquant peut provoquer un déni de service sur les communications Bluetooth à l'aide de nombreux pings.
Impacted products: Bluetooth protocol.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 14/06/2005.
Revisions dates: 15/06/2005, 27/06/2005.
Identifiers: V6-BLUETOOTHPINGFLOOD, VIGILANCE-VUL-5005.

Description of the vulnerability

Les périphériques Bluetooth sont vulnérables à une attaque de type "ping flood". En émettant un nombre important de ping, il est possible de provoquer un déni de service.

De plus certains périphériques peuvent être contactés alors que le service de découverte Bluetooth est désactivé.

Un attaquant peut utiliser ces vulnérabilités afin d'empêcher la communication entre deux équipements Bluetooth.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert 4996

Bluetooth : attaque par brute force du PIN

Synthesis of the vulnerability

A l'aide des informations de négociation entre deux appareils Bluetooth, un attaquant peut effectuer une attaque par brute force sur le PIN afin de se connecter sur les équipements ou pour intercepter les données échangées.
Impacted products: Bluetooth protocol.
Severity: 2/4.
Consequences: user access/rights, data reading.
Provenance: intranet client.
Creation date: 06/06/2005.
Identifiers: BID-13854, V6-BLUETOOTHPINBRUTEFORCE, VIGILANCE-VUL-4996.

Description of the vulnerability

Deux appareils Bluetooth peuvent être jumelés (paired) afin d'échanger des données. Cette opération nécessite l'approbation des participants. L'approbation dans le mode de sécurité 3 de Bluetooth (Link-level enforced security mode) repose sur l'authentification mutuelle des appareils à l'aide d'un secret partagé : le PIN (Personal Identification Number) et sur le chiffrement des données.

Cependant, l'algorithme de chiffrement propriétaire utilisé pour Bluetooth est faible. Yaniv Shaked et Avishai Wool ont réalisé un programme permettant de mener une attaque par brute force sur le secret partagé. Cette attaque nécessite la capture des flux de négociation de la communication. Dans ces conditions, la durée de craquage d'un code PIN de 4 chiffres varie de 0,3 seconde (Intel PIII 450Mhz) à 0,06 seconde (Intel Pentium IV 3Ghz).

De plus, le protocole de communication Bluetooth présente une faille de sécurité permettant de forcer une renégociation entre deux équipements jumelés. Un attaquant à proximité de deux appareils jumelés peut donc utiliser cette vulnérabilité afin de capturer les flux de négociations.

Un attaquant peut exploiter ces failles de sécurité afin d'intercepter des flux de communications ou pour se connecter sur un appareil Bluetooth.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 4615

Obtention d'informations, Bluesnarfing

Synthesis of the vulnerability

Certains appareils Bluetooth dévoilent des informations potentiellement sensibles.
Impacted products: Bluetooth protocol.
Severity: 1/4.
Consequences: data reading.
Provenance: radio connection.
Creation date: 03/01/2005.
Revisions dates: 10/01/2005, 11/01/2005.
Identifiers: V6-BLUESNARFING, VIGILANCE-VUL-4615.

Description of the vulnerability

Certains appareils Bluetooth rendent directement accessibles des informations :
 - annuaire,
 - calendrier
 - propriétés
 - etc.

A l'origine, cette propriété facilite l'échange d'informations entre les utilisateurs. Cependant, ces données sont potentiellement sensibles.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin 4613

Accès aux commandes AT, Bluebug

Synthesis of the vulnerability

En créant une connexion série sur certains appareils Bluetooth, un attaquant peut exécuter des commandes AT interdites.
Impacted products: Bluetooth protocol.
Severity: 1/4.
Consequences: user access/rights.
Provenance: radio connection.
Creation date: 03/01/2005.
Revision date: 07/01/2005.
Identifiers: BID-12166, V6-BLUEBUG, VIGILANCE-VUL-4613.

Description of the vulnerability

Les commandes AT sont par exemple employées par les modems afin d'établir et négocier les sessions.

Certains appareils Bluetooth autorisent un autre appareil à exécuter des commandes AT.

Un attaquant peut ainsi téléphoner ou envoyer des messages SMS en utilisant l'appareil comme relais.
Full Vigil@nce bulletin... (Free trial)

vulnerability note 4614

Bluejacking

Synthesis of the vulnerability

Un attaquant peut inciter l'utilisateur à accepter un jumelage.
Impacted products: Bluetooth protocol.
Severity: 1/4.
Consequences: user access/rights.
Provenance: radio connection.
Creation date: 03/01/2005.
Identifiers: V6-BLUEJACKING, VIGILANCE-VUL-4614.

Description of the vulnerability

Deux appareils Bluetooth peuvent être jumelés (paired) afin d'échanger leur contenu. Cette opération nécessite l'approbation des participants.

Lorsque l'appareil A désire se jumeler avec l'appareil B, il lui envoie un message indiquant son nom. L'utilisateur de l'appareil B peut alors accepter ce jumelage.

Cependant, comme le nom envoyé dans le message peut atteindre une taille de 248 caractères, l'attaquant peut envoyer un message incitant l'utilisateur à accepter ce jumelage. Il peut aussi servir à envoyer un message de spam.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce 4612

Obtention d'informations, BlueBackdoor

Synthesis of the vulnerability

Lorsqu'un appareil a été jumelé, il peut toujours obtenir des informations.
Impacted products: Bluetooth protocol.
Severity: 1/4.
Consequences: data reading.
Provenance: radio connection.
Creation date: 03/01/2005.
Identifiers: V6-BLUEBACKDOOR, VIGILANCE-VUL-4612.

Description of the vulnerability

Deux appareils Bluetooth peuvent être jumelés (paired) afin d'échanger leur contenu. Cette opération nécessite l'approbation des participants. Lorsque le transfert est terminé, les appareils terminent leur jumelage.

Certains appareils gardent durablement ce jumelage. Ainsi, leurs propriétaires n'auront plus besoin d'approuver les échanges futurs.

Cependant, après cet échange originel légitime, l'un des deux propriétaires peut décider de mener des actions malveillantes sur l'autre appareil.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert 3991

Usurpation d'identité avec un réseau WLAN

Synthesis of the vulnerability

Lorsqu'un utilisateur emploie le protocole Bluetooth pour authentifier un dispositif auprès d'un serveur situé après un réseau WLAN, un attaquant peut usurper un point d'accès WLAN dans le but d'intercepter les connexions du dispositif.
Impacted products: Bluetooth protocol.
Severity: 1/4.
Consequences: privileged access/rights.
Provenance: radio connection.
Creation date: 02/02/2004.
Identifiers: V6-BLUETOOTHMIMWLAN, VIGILANCE-VUL-3991.

Description of the vulnerability

Eric Gauthier a écrit une publication concernant la possibilité d'une attaque de type "Man in the Middle" sur le protocole Bluetooth.

Cette attaque nécessite un contexte très particulier :
 - l'utilisateur possède un dispositif Bluetooth A servant à l'authentifier
 - l'utilisateur possède un dispositif B
 - le dispositif B supporte le protocole Bluetooth et communique avec A
 - le dispositif B se connecte sur un réseau WLAN par l'intermédiaire d'un point d'accès C
 - le dispositif B s'authentifie sur le point d'accès C grâce à l'identité prouvée par A

Dans ce cas, un attaquant :
 - possédant un dispositif Bluetooth situé entre A et B
 - possédant un point d'accès situé au même niveau que C
peut rejouer une session capturée, dans le but de connecter B sur le point d'accès de l'attaquant.

La publication ci-dessous détaille la vulnérabilité.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.

Display information about Bluetooth protocol: