Mise à jour de sécurité Bluetooth SIG du 24 mai 2021

5/5 - (1 vote)

MISE A JOUR DE SECURITE BLUETOOTH SIG DU 24 mai 2021

Avis de sécurité Bluetooth SIG

Au Bluetooth SIG, nous nous efforçons de faire de Bluetooth la norme mondiale pour une connectivité sans fil simple et sécurisée et la sécurité est de la plus haute importance. De multiples vulnérabilités ont été découvertes dans le protocole Bluetooth. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données. (Sources)

Avis de sécurité CVE-2020-26559 – Bluetooth Mesh Profile AuthValue leak. Spécifications du profil de maillage, v1.0 à v1.0.1

Avis de sécurité CVE-2020-26556 – Engagement malléable dans l’approvisionnement du profil maillé Bluetooth. Spécifications du profil de maillage, v1.0 à v1.0.1

Avis de sécurité CVE-2020-26557 – La valeur d’authentification prévisible dans l’approvisionnement du profil maillé Bluetooth conduit à MITM. Spécifications du profil de maillage, v1.0 à v1.0.1

.

Avis de sécurité CVE-2020-26560 – Attaque par usurpation d’identité dans l’approvisionnement du profil maillé Bluetooth. Spécifications du profil de maillage, v1.0 à v1.0.1

Avis de sécurité CVE-2020-26555 – Usurpation d’identité dans le protocole d’appariement de broches BR / EDR. Spécifications de base, v1.0B à 5.2

Authentification du protocole d’appariement hérité Bluetooth LE. Spécifications de base, v4.0 à 5.2

Avis de sécurité CVE-2020-26558 – Usurpation d’identité dans le protocole d’entrée de clé de passe. Spécifications de base, v2.1 à 5.2 (Sources)


Le Bluetooth Special Interest Group plus souvent abrégé en SIG est l'organisme qui supervise l'élaboration de normes Bluetooth et octroie les licences de la marque et de la technologie Bluetooth aux fabricants. Le SIG est fondé en 1998 par Ericsson, Intel, IBM, Nokia et Toshiba.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut