Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

La faille Bluetooth qui permet d’écouter à distance les gens et de leur jouer votre meilleure playlist

Par : Korben
22 mars 2024 à 10:22

Ça n’arrête plus ! Une faille de sécurité critique dans le protocole Bluetooth permettrait à un utilisateur tiers malveillant d’enregistrer l’audio capté par le microphone d’une enceinte Bluetooth se trouvant à proximité, même si celle-ci est déjà appairée et connectée à un autre appareil. Cette vulnérabilité peut malheureusement conduire à de l’espionnage de conversations privées que ce soit via une enceinte ou un casque. Tant que c’est bluetooth et qu’il y a un micro, ça fonctionne !

Et s’il n’y a pas de micro, cette faille permettrait également jouer ses propres fichiers audio sur vos enceintes sans votre consentement !

Ce problème de sécurité a été découvert et présenté la semaine dernière par Tarlogic lors de la conférence RootedCon 2024 avec en cadeau bonux un PoC (proof of concept) baptisé BlueSpy permettant d’exploiter la faille.

Ce script n’utilise pas de vulnérabilité non corrigée, non, non. Il exploite tout simplement la méthode d’appairage Bluetooth non sécurisée baptisée « Just Work« . C’est d’autant plus effrayant quand on considère le nombre d’enceintes ou de casques vulnérables qui traînent dans les zones résidentielles, les espaces de travail, les salles de réunion, les lieux publics, etc.

Pour sa démonstration, Tarlogic a utilisé un Raspberry Pi 4 sous Kali Linux, contrôlé par un smartphone. Notez que pour étendre la zone de couverture, il est également possible d’utiliser un adaptateur Bluetooth externe avec une antenne externe.

Mais alors, comment se protéger ? La clé de votre tranquilité et de votre sécurité réside dans la visibilité de votre appareil Bluetooth. Si votre enceinte ou casque est visible par d’autres appareils alors qu’il est déjà connecté à votre smartphone, il est vulnérable. Par contre, s’il n’est plus visible une fois appairé, vous êtes à l’abri.

Pour vérifier facilement si vos appareils audio Bluetooth sont vulnérables, vous pouvez utiliser l’application gratuite nRF Connect for Mobile sur un smartphone Android non rooté. Lancez un scan et si l’application détecte et permet de se connecter à votre appareil audio Bluetooth LE, c’est qu’il est probablement vulnérable. À l’inverse, si votre appareil n’apparaît pas dans les résultats du scan alors qu’il est allumé et connecté, vous pouvez souffler.

Malheureusement, si votre appareil autorise une telle connexion, il n’y a pas grand-chose à faire. Certains appareils émettent cependant une notification visuelle ou sonore lorsqu’un autre appareil se connecte, comme un bip, une vibration ou un changement de couleur des LED donc ouvrez l’œil et l’oreille ! Et surtout, éteignez vos appareils Bluetooth quand vous ne les utilisez pas.

Source

EvilAppleJuice ESP32 – Le spam de notifs Bluetooth (BLE) sur iPhone

Par : Korben
8 novembre 2023 à 08:44

Et yooo !

Encore une « faille » rigolote qui vient de surgir sur la toile et qui cette fois concerne les notifications Bluetooth low energy (BLE) sur iPhone. On a vu ça récemment ce genre de spam arriver sur iPhone et appareils Android grâce au Flipper Zero mais comme cet appareil est aussi cher qu’inutile pour les normies comme vous et moi, j’ai mieux à vous proposer.

Pour ceux qui l’ignorent, l’ESP32 est carte électronique disposant d’une connectivité Wi-Fi et Bluetooth intégrée, qui rencontre un grand succès dans le monde de l’électronique pour sa polyvalence et son faible coût.

Avec l’outil nommé EvilAppleJuice ESP32, il est donc possible de spammer les iPhone avec des notifications BLE à l’aide d’un seul ESP32.

Voici à quoi ressemble ce genre de notifications :

Imaginez ça à l’infini maintenant….

Ce joyeux bordel numérique est basé sur le travail de Ronald Stoner dispo le repo AppleJuice. Et en y ajoutant des capacités de randomisation, cela peut rendre un iPhone quasiment inutilisable, tout cela grâce à au code d’Evil Apple Juice et à un seul ESP32.

Voici ce que ça donne IRL :

Les tests ont confirmé que cette méthode fonctionne sur des modèles tels que l’iPhone 14 Pro (sous iOS 16.6.1), l’iPhone 13 Pro, l’iPhone 11 (sous iOS 16.6.1) et l’iPhone X (sous iOS 14.8).

Il semble qu’il y ait quand même quelques limitations puisque l’outil n’envoie pas de notifications si le clavier ou la caméra est actif. Mais bon, il faut bien que votre iPhone fasse une petite pause, non ?

La partie intéressante c’est l’implémentation dans ce code de fonctionnalités comme la modification de l’adresse MAC source de manière totalement aléatoire (BLE_ADDR_TYPE_RANDOM), la possibilité de choisir aléatoirement le type de notification BLE ou l’un des appareils reconnus possibles. Ces choix étant alors renouvelés à chaque exécution (par défaut, toutes les secondes).

Si vous faites le calculs, étant donné les 29 accessoires bluetooth compatibles existants et les 3 types de notifications possible, cela fait un total de 87 types de notifications uniques possibles (sans tenir compte de l’adresse MAC source aléatoire), dont une est diffusée chaque seconde. Et pour le moment, pas de correctif côté Apple.

Pour tester ce truc, achetez un ESP32, clonez le repo et lisez la doc (le plus simple étant d’utiliser VS Code avec PlatformIO pour le télécharger sur votre ESP32).

N’oubliez pas, tout cela est à utiliser avec prudence et responsabilité dans le cadre de tests sur votre propre matériel. Sinon, vous irez en prison et moi ça me fera des lecteurs en moins, et ça c’est pas cool.

❌
❌