28.5.21

Bluetooth bugs could allow attackers to impersonate devices

 

Patches to remedy the vulnerabilities should be released over the coming weeks

Amer Owaida

Cybercriminals could exploit several vulnerabilities in Bluetooth to carry out impersonation attacks and masquerade as a legitimate device during the pairing process, according to the Bluetooth Special Interest Group (SIG).

The security flaws, which affect the Bluetooth Core and Mesh Profile specifications, were discovered by researchers at France’s national cybersecurity agency ANSSI.

“The researchers identified that it was possible for an attacker acting as a MITM [Man-in-the-Middle] in the Passkey authentication procedure to use a crafted series of responses to determine each bit of the randomly generated Passkey selected by the pairing initiator in each round of the pairing procedure, and once identified, to use these Passkey bits during the same pairing session to successfully complete the authenticated pairing procedure with the responder,” reads Bluetooth SIG’s security notice.

To successfully carry out the attack, the perpetrator would have to be in the wireless range of two vulnerable Bluetooth-enabled devices engaging in the pairing procedure. Once the authentication process is completed, the responder device will be authenticated with the attacker instead of the initiator. However, the attacker won’t be able to use this method to pair with the initiating device.

RELATED READING: Bluetooth flaw exposes countless devices to BIAS attacks 

The US CERT Coordination Center (CERT/CC) released additional details about the vulnerabilities, explaining that an attacker could exploit the flaws to complete the pairing protocol and encrypt communications using a known link key, authenticate without the AuthValue or even brute-force it.

Patches on the way

Software and firmware updates are expected to be rolled out over the coming weeks, so users should be on the lookout for fixes from affected vendors.

Speaking of which, the Android Open Source Project, Cisco, Microchip Technology, Cradlepoint, Intel, and Red Hat are among the organizations identified by CERT/CC as affected by at least some of the vulnerabilities. The first three have issued statements confirming that they are working on releasing patches or mitigations for the security flaws, while the rest have yet to speak on the issue.

There is no word on whether the bugs have been exploited in the wild.

SIG has shared its own set of recommendations addressing the vulnerabilities and it is urging vendors to release patches post-haste.

 

26.5.21

Attaque contre le Colonial Pipeline : piratage dans le monde physique

 


L'attaque rappelle les cyber-menaces croissantes qui pèsent sur les infrastructures essentielles tout en montrant pourquoi les fournisseurs de services essentiels sont des cibles mûres pour les cybercriminels.

 


Cameron Camp

Alors que les détracteurs ont fait valoir que les menaces contre les infrastructures physiques sont exagérées et largement théoriques, la liste croissante des organisations qui ont été attaquées avec succès suggère le contraire. Et maintenant, les médias regorgent de rapports sur les effets de l’attaque de rançongiciel lancée contre Colonial Pipeline par le groupe de cybercriminels DarkSide. En fait, beaucoup de choses se sont passées depuis – le président américain Joe Biden a signé un décret visant à améliorer les cyberdéfenses de la nation et la société a repris ses activités normales, tandis que DarkSide affirme avoir fermé boutique. Selon certaines informations, Colonial Pipeline aurait payé 5 millions de dollars de rançon aux cybercriminels.

Quoi qu’il en soit, alors que l’enquête sur l’attaque est en cours, la détection de Win32/Filecoder.DarkSide a eu lieu en octobre 2020, de sorte que les attaquants ne semblent pas utiliser un exploit zero-day particulièrement, parrainé par l’État, pour compromettre leurs cibles.

Depuis des années, nous constatons que des attaquants potentiels sondent discrètement des cibles d’infrastructures critiques, voire lancent des attaques contre des cibles spécifiques de grande valeur, comme le montrent les exemples cités ci-haut. Cette tendance ne montre aucun signe de ralentissement. Lors de ces attaques, on nous a demandé si prévoyions observer des tentatives similaires sur le marché nord-américain. Nous avons répondu par l’affirmative. Et la suite de l’histoire nous a donné raison.

Il est intéressant de noter que dans le cas de NotPetya (aka Diskcoder.C), les éléments spécifiques de l’attaque n’étaient pas non plus des jours zéro super fous. Dans l’environnement actuel, la réalité est que les attaquants n’ont pas besoin d’utiliser (et donc de brûler) les exploits zero-day; ils peuvent s’introduire sans eux.

 

La suite de l’article sur https://www.welivesecurity.com/fr/2021/05/19/colonial-pipeline-attaque-physique-infrastructures/