fbpx

Bluetooth : une faille pourrait permettre la récupération de vos données privées

Par

le

Une vulnérabilité Bluetooth a été découverte qui pourrait permettre à un attaquant situé à proximité d’intercepter du trafic entre appareils.

Une nouvelle vulnérabilité Bluetooth découverte pourrait permettre à un pirate situé à proximité d’intercepter du trafic entre appareils. Le bug affecte les pilotes du système d’exploitation ou le firmware des grandes entreprises, notamment Apple, Intel, Qualcomm et Broadcom.

Lior Neumann et Eli Biham de l’Institut de technologie d’Israël ont découvert la vulnérabilité cryptographique (CVE-2018-5383), qui a depuis été partagée par Intel et CERT. Le bug est lié aux périphériques Bluetooth ne validant pas suffisamment les paramètres de chiffrement lors des connexions.

« L’échange de clés Diffie-Hellman basé sur les courbes elliptiques (ECDH) se compose d’une clé privée et d’une clé publique, et les clés publiques sont échangées pour produire une clé d’appariement partagée », écrit CERT. « Les appareils doivent également s’accorder sur les paramètres de la courbe elliptique utilisés. Des travaux antérieurs sur « Invalid Curve Attack » ont montré que les paramètres ECDH ne sont pas toujours validés avant d’être utilisés dans le calcul de la clé partagée résultante, ce qui réduit les efforts de l’attaquant pour obtenir la clé privée du périphérique attaqué si l’implémentation ne valide pas tous les paramètres avant de calculer la clé partagée. »

Ce problème affecte l’appairage simple sécurisé (Secure Simple Pairing) et les connexions sécurisées à faible consommation d’énergie (Low Energy Secure Connections), permettant aux pirates les plus proches (à moins de 30 mètres) d’intercepter, de surveiller et de manipuler le trafic lorsqu’il passe d’un appareil à un autre.

Certaines entreprises, dont Apple, Broadcom, Intel et Qualcomm, ont déjà déployé des correctifs. Apple a corrigé le bug avec la sortie de macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1 et tvOS 11.4.

Microsoft a déclaré que ses appareils ne sont pas affectés, tandis que les chercheurs n’ont pas été en mesure de dire si Android, Google ou le noyau Linux étaient en danger.

Bluetooth SIG, l’organisation responsable de Bluetooth, a déclaré que les spécifications officielles du Bluetooth ont été mises à jour pour obliger les produits à valider toute clé publique reçue dans le cadre de procédures de sécurité basées sur des clés publiques. Le groupe a déclaré: « Pour qu’une attaque réussisse, un périphérique attaquant doit se trouver dans la portée sans fil de deux périphériques Bluetooth vulnérables soumis à une procédure d’appairage. »

« Le dispositif attaquant devrait intercepter l’échange de clés publiques en bloquant chaque transmission, en envoyant un accusé de réception au périphérique émetteur, puis en injectant le paquet malveillant dans le périphérique de réception dans un créneau temporel limité. l’attaque ne serait pas réussie. « 

Heureusement, il n’y a pas de cas d’attaque signalée, et il est peu probable que cela pose de gros risques aux utilisateurs lambda.

Articles recommandés