in

SweynTooth : des failles liées au Bluetooth menaçent des dizaines de dispositifs médicaux

Appareils médicaux vulnérabilité

Des centaines d'appareils intelligents, dont des stimulateurs cardiaques, sont exposés à des risques de cyberattaques, les SweynTooth. Ils ciblent une série de vulnérabilités du protocole Bluetooth Low Energy.

Les SweynTooth, kézako ?

Ces vulnérabilités sur la communication Bluetooth sont baptisées SweynTooth. Celles-ci n'existent pas dans le protocole Bluetooth Low Energy (BLE) lui-même, mais dans les kits de développement de BLE. Ceux-ci sont fournis avec sept produits « système sur puce » (ou SoC). Il s'agit de micropuces qui intègrent tous les composants d'un ordinateur en un seul endroit.

Les fabricants se tournent souvent vers des SoC standards pour développer rapidement de nouveaux produits. Cela suppose que les failles d'implémentation SoC peuvent se propager sur une grande variété d'appareils.

Les bugs SweynTooth ne peuvent pas être exploités sur . Mais un pirate à portée radio pourrait lancer des attaques pour bloquer complètement les appareils ciblés, désactiver leur connexion BLE jusqu'à un redémarrage, ou même contourner le mode de couplage sécurisé du BLE pour les prendre en charge.

Des centaines d'appareils exposés aux menaces

Des haut-parleurs aux stimulateurs cardiaques implantés, la technologie Bluetooth est partout. Cela signifie que les vulnérabilités liées à Bluetooth peuvent affecter une large gamme d'appareils. Une série de 12 bugs Bluetooth récemment découverts (le premier a été découvert en septembre 2019) expose potentiellement aux attaques plus de 480 appareils, y compris des trackers de fitness ou des verrous intelligents. Des dizaines d'outils et d'implants médicaux comme les stimulateurs cardiaques ou des glucomètres sont aussi exposés.

La nécessité d'un test individuel sur les appareils pour détecter les failles

Les enjeux de sécurité sont particulièrement importants dans le contexte médical. Les chercheurs n'ont développé aucune preuve de concept d'une attaque ciblant des dispositifs médicaux potentiellement vulnérables. Mais les SoC concernés contiennent des bugs qui pourraient être utilisés pour bloquer les fonctions de communication ou l'ensemble du dispositif.

Les fabricants devront tester individuellement chacun de leurs produits qui dépendent d'un SoC vulnérable pour déterminer quelles attaques seraient réalisables dans la pratique et quels correctifs sont nécessaires. Les chercheurs notent qu'il est important pour les fabricants de considérer l'éventualité d'un enchaînement des vulnérabilités SweynTooth avec d'autres attaques d'accès à distance possibles.

Tout appareil qui souhaite annoncer Bluetooth en tant que fonctionnalité et utiliser le logo Bluetooth passe par un processus de certification pour garantir l'interopérabilité entre les appareils. Mais face aux SweynTooth, force est de constater que les fabricants de SoC ont raté certains signaux d'alarme de sécurité de base.

cadenas puce

Les fabricants de SoC réagissent

Les chercheurs ont informé sept fabricants de SoC des vulnérabilités. Texas Instruments, NXP, Cypress et Telink Semiconductor ont tous déjà publié des correctifs. Dialog Semiconductors a publié des mises à jour pour l'un de ses modèles SoC, mais d'autres seront disponibles pour les autres modèles incessamment. STMicroelectronics a récemment confirmé les résultats des chercheurs, mais n'a pas encore développé de correctifs. Microchip pour sa part ne semble pas avoir de solutions en cours.

Même si les SoC publient des mises à jour de leurs kits de développement de logiciel BLE pour pallier les problèmes de vulnérabilité, le défi est que chaque fabricant individuel qui utilise l'un des sept SoC concernés doit toujours prendre ces correctifs, les adapter à ses produits particuliers et convaincre les clients pour les installer. Tous les appareils affectés ne seront pas du tout corrigés ou nécessiteront des efforts considérables pour être mis à jour.

Les recherches de vulnérabilité et l'analyse des appareils continuent

D'autres appareils courent probablement des risques puisqu'il est difficile de savoir où les fabricants ont utilisé les SoC impactés. Maintenant que les résultats de SweynTooth sont publics, il est possible que des SoC plus vulnérables soient découverts. Aussi les chercheurs poursuivent leurs investigations.

Les vulnérabilités sont difficiles à exploiter dans la pratique et exposent différents appareils à différents degrés. Ces chercheurs soulignent à quel point la sécurité au niveau des puces est critique, en particulier lorsque ces puces sont largement externalisées, sans parler du temps qu'il faut pour résoudre ces problèmes lorsqu'ils surviennent dans l'IoT.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


The reCAPTCHA verification period has expired. Please reload the page.