BlueBorne
Qu'est-ce que BlueBorne ?
BlueBorneEnsemble de vulnerabilites Bluetooth divulgue par Armis en 2017 permettant l'execution de code a distance et des attaques de l'homme du milieu sur Android, iOS, Linux et Windows.
BlueBorne est un ensemble de huit vulnerabilites Bluetooth divulguees par la societe Armis en septembre 2017. Les failles touchaient les implementations Bluetooth d'Android, iOS, Linux et Windows et pouvaient etre exploitees sans appairage ni interaction utilisateur, du moment que le Bluetooth etait active. Les plus graves comprenaient CVE-2017-0781 et CVE-2017-0782 sur Android, CVE-2017-1000251 dans la pile BlueZ du noyau Linux, et CVE-2017-8628 sur Windows. Armis estimait que plus de 5,3 milliards d'appareils etaient initialement exposes. Des correctifs de Google, Microsoft, des distributions Linux et d'Apple ont suivi en 2017, mais d'innombrables objets connectes et systemes embarques sont restes vulnerables des annees, faisant de BlueBorne un jalon des recherches sur les attaques sans fil de proximite.
● Exemples
- 01
Divulgation Armis de septembre 2017 portant sur huit failles Bluetooth touchant 5,3+ milliards d'appareils.
- 02
Exploitation de CVE-2017-1000251 dans la pile BlueZ Linux pour executer du code en mode noyau.
● Questions fréquentes
Qu'est-ce que BlueBorne ?
Ensemble de vulnerabilites Bluetooth divulgue par Armis en 2017 permettant l'execution de code a distance et des attaques de l'homme du milieu sur Android, iOS, Linux et Windows. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie BlueBorne ?
Ensemble de vulnerabilites Bluetooth divulgue par Armis en 2017 permettant l'execution de code a distance et des attaques de l'homme du milieu sur Android, iOS, Linux et Windows.
Comment fonctionne BlueBorne ?
BlueBorne est un ensemble de huit vulnerabilites Bluetooth divulguees par la societe Armis en septembre 2017. Les failles touchaient les implementations Bluetooth d'Android, iOS, Linux et Windows et pouvaient etre exploitees sans appairage ni interaction utilisateur, du moment que le Bluetooth etait active. Les plus graves comprenaient CVE-2017-0781 et CVE-2017-0782 sur Android, CVE-2017-1000251 dans la pile BlueZ du noyau Linux, et CVE-2017-8628 sur Windows. Armis estimait que plus de 5,3 milliards d'appareils etaient initialement exposes. Des correctifs de Google, Microsoft, des distributions Linux et d'Apple ont suivi en 2017, mais d'innombrables objets connectes et systemes embarques sont restes vulnerables des annees, faisant de BlueBorne un jalon des recherches sur les attaques sans fil de proximite.
Comment se défendre contre BlueBorne ?
Les défenses contre BlueBorne combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de BlueBorne ?
Noms alternatifs courants : Vecteur BlueBorne.
● Termes liés
- attacks№ 102
BleedingTooth
Serie de vulnerabilites Bluetooth de 2020 dans BlueZ sous Linux, emmenee par CVE-2020-12351, permettant l'execution de code a distance sans interaction.
- attacks№ 121
BrakTooth
Famille de plus de 16 vulnerabilites Bluetooth Classic dans des SoC commerciaux, divulguee en 2021 par des chercheurs de la Singapore University of Technology and Design.
- ot-iot№ 552
Sécurité de l'IoT
Discipline qui protège les objets connectés, passerelles, réseaux et services cloud face à la compromission, malgré leur échelle, leurs ressources limitées et leur longue durée de vie.
● Voir aussi
- № 591Attaque KNOB
- № 094Attaque BIAS