bluetooth-low-energy
Accueil Maison Connectée SweynTooth : des SoC en danger à cause de failles Bluetooth

SweynTooth : des SoC en danger à cause de failles Bluetooth

Un groupe de chercheurs de Singapour a publié un document de recherche détaillant un certain nombre de vulnérabilités appelées SweynTooth qui affectent les appareils utilisant le protocole Bluetooth Low Energy (BLE). Les vulnérabilités de SweynTooth affectent plus spécifiquement les kits de développement logiciel (SDK), responsables du support des communications BLE. Ces SDK sont fournis par les vendeurs de systèmes de puces de type (SoC). Pas moins de quinze SoC de plusieurs fabricants dont Cypress, Dialog Semiconductors, NXP ou encore Telink Semiconductor seraient concernés.

Des failles dans les SDK

dispositif bluetoothLes entreprises qui créent des IoT ou des appareils intelligents, achètent de tels SoC et les utilisent comme base, autour desquels ils construisent leurs différents appareils connectés. Elles utilisent des SDK BLE fournis par les vendeurs de SoC pour prendre en charge les communications BLE, une version du protocole Bluetooth consommant moins d’énergie. Ce protocole, permet de minimiser la consommation de batterie des appareils mobiles et de l’Internet des objets (IoT).

Les trois chercheurs de l’Université de technologie et de conception de Singapour (SUTD) ont passé une année à tester les SDK BLE de différents fournisseurs de puces SoC. Ils révèlent, qu’il ont identifié 12 bugs ou défaillances impliquant des SDK. Les chercheurs singapouriens ont communiqué les résultats de leurs recherches aux fournisseurs de SoC. Il y a quelques jours, ils ont révélé les noms des six fournisseurs de SoC, et ils ont publié de nouvelles versions des SDK BLE avec des patchs permettant de contrer les attaques SweynTooth.

Quels produits connectés concernés ?

Parmi les produits potentiellement vulnérables, on peut citer : les traqueurs de fitness, les prises intelligentes, les serrures connectées, les pouces GPS pour animaux domestiques, les ampoules connectés, les radio-réveils, les glucomètres, les systèmes domotiques en général, et d’autres dispositifs portables et dispositifs médicaux. La liste des 480 appareils est longue et comprend des produits de marques très connues telles que FitBit, Samsung et Xiaomi. Les appareils concernés embarquent généralement le SoC CC2540 de Texas Instruments

Qu’est-ce que la faille SweynTooth ?

Les chercheurs expliquent que les 12 vulnérabilités de SweynTooth peuvent être regroupées selon l’effet de l’exploitation. Les attaques peuvent être divisées en trois catégories :

  • les attaques pour faire planter les appareils ;
  • les attaques qui redémarrent les appareils en les forçant à rester bloqués ;
  • les attaques qui contournent les dispositifs de sécurité, et permettent aux cybercriminels de contrôler les dispositifs à distance

Mises à jour et risques

Il faudra un certain temps avant que les patchs fournis par les vendeurs de SoC n’arrivent réellement parmi les appareils des utilisateurs. Les vendeurs de SoC proposent désormais des correctifs aux fabricants d’appareils, mais c’est à eux qu’il appartient de publier les mises à jour sur leurs solutions domotiques et accessoires. Certains fabricants vendent des appareils en marque blanche (que diverses marques personnalisent et vendent sous différents noms) et il faudra un certain temps avant que les correctifs soient effectivement distribués et mis à jour.

Le seul aspect positif de toutes ses découvertes est que les vulnérabilités de SweynTooth ne peuvent pas être exploitées via Internet, mais nécessitent que l’attaquant soit physiquement proche des dispositifs à attaquer (dans la portée du protocole BLE qui n’est généralement pas très large).