Une douzaine de vulnérabilités affectent des millions de périphériques Bluetooth LE

En fin de semaine dernière, une équipe de chercheurs en cybersécurité a révélé l'existence de 12 vulnérabilités de sécurité potentiellement graves, collectivement nommées "SweynTooth'', affectant des millions d'appareils intelligents sans fil compatibles Bluetooth dans le monde entier - et, inquiétant, certains d'entre eux n'ont pas encore été corrigés.


Tous les défauts SweynTooth résident essentiellement dans la façon dont les kits de développement logiciel (SDK) utilisés par plusieurs systèmes sur puce (SoC) ont mis en œuvre la technologie de communication sans fil Bluetooth Low Energy (BLE), alimentant au moins 480 produits distincts de plusieurs fournisseurs, dont Samsung , FitBit et Xiaomi.


Selon les chercheurs, les pirates à proximité physique des appareils vulnérables peuvent abuser de cette vulnérabilité pour déclencher à distance des blocages, des plantages et même contourner la sécurité dans les produits BLE, leur permettant un accès arbitraire en lecture ou en écriture aux fonctions de l'appareil qui autrement ne sont autorisées qu'à être accessible par un utilisateur autorisé.

"À ce jour, les vulnérabilités SweynTooth se trouvent dans les SDK BLE vendus par les principaux fournisseurs de SoC, tels que Texas Instruments, NXP, Cypress, Dialog Semiconductors, Microchip, STMicroelectronics et Telink Semiconductor", ont déclaré les chercheurs de l'Université de technologie et de conception de Singapour. 

Voici une liste et de brèves informations sur les 12 vulnérabilités de SweynTooth :

  • Débordement de longueur de couche de liaison (CVE-2019-16336, CVE-2019-17519) - Cela permet aux attaquants à portée radio de déclencher un débordement de tampon en manipulant le champ de longueur LL, conduisant principalement à un déni de service.
  • Blocage LLID de couche liaison (CVE-2019-17061, CVE-2019-17060) - Ces déclencheurs déclenchent l'état de blocage lorsqu'un périphérique reçoit un paquet avec le champ LLID effacé.
  • L2CAP tronqué (CVE-2019-17517) - Cette faille résulte d'un manque de contrôles lors du traitement d'un paquet L2CAP, provoquant un déni de service et un crash de l'appareil.
  • Débordement de longueur silencieuse (CVE-2019-17518) - Un débordement de tampon se produit lorsqu'une certaine charge utile de paquet avec une longueur LL supérieure à celle attendue est envoyée, le périphérique se bloque.
  • Demande de connexion non valide (CVE-2019-19195) - Lorsque les périphériques ne gèrent pas correctement certains paramètres de connexion pendant que la centrale tente une connexion au périphérique, ils peuvent conduire à un état de blocage.
  • Crash de clé publique inattendu (CVE-2019-17520) - Ce bogue est présent dans l'implémentation de la procédure d'appariement héritée, qui est gérée par l'implémentation du protocole Secure Manager (SMP), et peut être utilisé pour effectuer une DoS et éventuellement redémarrer des produits.
  • Blocage ATT séquentiel (CVE-2019-19192) - Cette faille permet aux attaquants de bloquer le périphérique en envoyant seulement deux paquets de demande ATT consécutifs dans chaque événement de connexion.
  • Fragment L2CAP non valide (CVE-2019-19195) - une mauvaise manipulation de la taille de la PDU des paquets peut entraîner un comportement de blocage.
  • Débordement de taille de clé (CVE-2019-19196) - Ce débordement dans le problème de mémoire de l'appareil est une combinaison de plusieurs bogues trouvés lors de la procédure d'appairage des appareils, entraînant un plantage.
  • Installation Zero LTK (CVE-2019-19194) - Cette vulnérabilité critique est une variante de l'un des dépassements de taille de clé. Il affecte tous les produits utilisant l'implémentation Telink SMP avec prise en charge de la connexion sécurisée activée.

Le rapport détaillé indique que les produits concernés comprennent l'électronique grand public, les appareils domestiques intelligents, les appareils portables et sont également utilisés dans l'industrie de la logistique et des soins de santé, dont le dysfonctionnement peut conduire à des situations dangereuses.

"Les dispositifs les plus critiques qui pourraient être gravement touchés par SweynTooth sont les produits médicaux. Les laboratoires VivaCheck, qui fabriquent des glucomètres, ont de nombreux produits répertoriés pour utiliser DA14580", ont déclaré les chercheurs.


"Par conséquent, tous ces produits sont potentiellement vulnérables à l'attaque Truncated L2CAP. Pire encore, Syqe Medical Ltd. et leur plateforme d'inhalation de distribution de médicaments programmable (Syqe Inhaler v01) sont affectés aux côtés des derniers produits liés au stimulateur cardiaque de Medtronic Inc."


Selon le rapport, les chercheurs ont divulgué ces failles l'année dernière à tous les fournisseurs, dont beaucoup ont désormais publié des correctifs pour leurs SoC respectifs.


Partout, les produits développés par certains fournisseurs de SoC, notamment Dialog, Microchip et STMicroelectronics, ne sont pas disponibles au moment de la divulgation.