Les failles de sécurité Bluetooth permettent le détournement de connexions sur tous les appareils modernes

0
145

Deux failles de sécurité Bluetooth récemment découvertes permettent aux attaquants de détourner les connexions de tous les appareils utilisant Bluetooth 4.2 à 5.4 inclus, c’est-à-dire tous les appareils entre fin 2014 et aujourd’hui. AirDrop présente un risque particulier sur les appareils Apple.

Six exploits distincts ont été démontrés, permettant à la fois des usurpations d’identité d’appareil et des attaques de l’homme du milieu…

Comment fonctionne la sécurité Bluetooth

Bluetooth est destiné à être une forme sécurisée de communication sans fil, dotée d’un certain nombre de fonctionnalités de sécurité. Un document d’assistance Apple décrit six éléments différents de la sécurité Bluetooth.

  • Appariement : Le processus de création d’une ou plusieurs clés secrètes partagées
  • Collage : Action de stocker les clés créées lors du couplage pour les utiliser lors de connexions ultérieures afin de former une paire d’appareils de confiance.
  • Authentification: Vérifier que les deux appareils ont les mêmes clés
  • Chiffrement: Confidentialité des messages
  • Intégrité des messages : Protection contre les falsifications de messages
  • Appairage simple et sécurisé : Protection contre les écoutes passives et protection contre les attaques de l’homme du milieu

Cependant, il existe de nombreuses générations différentes de spécifications Bluetooth Core, qui prennent en charge différents niveaux de sécurité. Cela signifie que le degré de protection dont vous disposez dépend de la version Bluetooth prise en charge par le plus ancien des appareils impliqués dans une connexion. La solidité des clés de session est un facteur clé du niveau de protection offert.

Failles de sécurité Bluetooth récemment découvertes

C’est ce dernier point qui est exploité par ce que l’on appelle les attaques BLUFFS, comme Ordinateur qui bipe explique.

Les chercheurs d’Eurecom ont développé six nouvelles attaques collectivement appelées « BLUFFS » qui peuvent briser le secret des sessions Bluetooth, permettant l’usurpation d’identité de l’appareil et les attaques de l’homme du milieu (MitM).

Daniele Antonioli, qui a découvert les attaques, explique que BLUFFS exploite deux failles jusqu’alors inconnues du standard Bluetooth liées à la façon dont les clés de session sont dérivées pour décrypter les données en échange (….)

Ceci est réalisé en exploitant quatre failles dans le processus de dérivation de clé de session, dont deux sont nouvelles, pour forcer la dérivation d’une clé de session (SKC) courte, donc faible et prévisible.

Ensuite, l’attaquant force brutalement la clé, ce qui lui permet de déchiffrer les communications passées et de décrypter ou manipuler les communications futures.

En d’autres termes, votre appareil est amené à utiliser une clé de sécurité très faible, qu’un attaquant peut facilement pirater. Cela permet deux types d’attaques :

  • Usurpation d’identité d’appareil, où vous pensez envoyer des données à un appareil connu (AirDropping quelque chose à un ami, par exemple) alors que vous êtes réellement connecté à l’appareil d’un attaquant
  • Attaque de l’homme du milieu (MitM), dans laquelle vous envoyez des données à l’appareil prévu, mais les données sont interceptées par un attaquant afin qu’il en obtienne également une copie.

Tous les appareils sont vulnérables

Étant donné que les failles résident dans l’architecture Bluetooth réelle, tous les appareils exécutant Bluetooth 4.2 (introduit en décembre 2014) jusqu’à Bluetooth 5.4 (introduit en février 2023) sont vulnérables. Cela inclut les derniers iPhones, iPads et Mac.

Les utilisateurs ne peuvent rien faire pour corriger les vulnérabilités : les fabricants d’appareils doivent modifier la manière dont ils mettent en œuvre la sécurité Bluetooth, en rejetant les modes de sécurité inférieurs utilisés pour communiquer avec des appareils plus anciens et moins chers. Il n’est pas clair si des correctifs peuvent être publiés pour les appareils existants.

Mesures que vous pouvez prendre pour minimiser les risques

La meilleure pratique serait de garder Bluetooth désactivé lorsque vous êtes mobile, sauf lorsque cela est nécessaire. Cela impliquerait de l’activer lors de l’utilisation d’un casque Bluetooth et de le désactiver à nouveau par la suite.

Cela serait clairement gênant, donc une précaution plus pratique pour la plupart serait d’éviter d’envoyer quoi que ce soit de sensible via Bluetooth dans un lieu public. Cela inclut les photos personnelles AirDropping ou les documents contenant des informations personnelles.

FTC : Nous utilisons des liens d’affiliation automatique générateurs de revenus. Plus.

Marion Legrand
Marion a été éditeur en chef pour SOON. elle a précédemment créé des stratégies de marketing de contenu et des textes convaincants pour diverses entreprises de technologie et de commerce électronique. Elle a cofondé deux jeux de rôle fantastiques en direct qui ont offert des expériences immersives et interactives pendant près de 10 ans.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici