Bluetooth : un nouveau bug permet aux pirates d’usurper l’identité d’un appareil de confiance

Par

le

Des chercheurs ont découvert un nouveau bug lié au Bluetooth qui permet aux pirates d’usurper l’identité d’un appareil de confiance.

Une faille récemment découverte dans le protocole Bluetooth permet aux pirates de tromper vos appareils mobiles pour qu’ils se connectent à un nouvel appareil en imitant un appareil précédemment approuvé. Bien que cela affecte probablement la plupart des appareils Bluetooth que vous possédez, les fabricants n’ont qu’à apporter des modifications relativement petites pour atténuer les risques.

Des chercheurs de l’École Polytechnique Fédérale de Lausanne ont publié des détails sur une nouvelle vulnérabilité Bluetooth qui affecte des milliards d’appareils mobiles et portables et permet à un attaquant intelligent de se faire passer pour un appareil jumelé à distance.

La méthode d’attaque, baptisée Bluetooth Impersonation Attacks ou (BIAS), est liée à Bluetooth Classic qui prend en charge deux types de transfert de données sans fil entre les appareils: le Basic Rate (BR) et l’Enhanced Data Rate (EDR).

Les universitaires expliquent « la spécification Bluetooth contient des vulnérabilités permettant d’effectuer des attaques d’emprunt d’identité lors de l’établissement d’une connexion sécurisée. […] Ces vulnérabilités incluent le manque d’authentification mutuelle obligatoire, le changement de rôle trop permissif et une rétrogradation de la procédure d’authentification. »

Sur une note plus positive, pour que le BIAS soit une option viable, l’attaquant doit mettre son appareil à portée du vôtre. Ensuite, pour exécuter la technique dont ils ont besoin pour espionner une connexion BR ou EDR entre votre appareil et un autre, comme par exemple vos écouteurs Bluetooth et trouver leur adresse.

Cette vulnérabilité permet aux pirates d’utiliser ces informations pour usurper l’identité d’un esclave ou d’un périphérique maître, ce qui signifie qu’ils peuvent à la fois lire les informations du périphérique cible ou lui transmettre des données. Et cela est réalisé en imitant un appareil précédemment approuvé et en prétendant ne prendre en charge que l’authentification unilatérale, qui est le plus bas niveau de sécurité Bluetooth.

Les chercheurs notent que ces attaques peuvent être combinées avec d’autres telles que KNOB, et elles peuvent être facilement effectuées en utilisant un équipement à faible coût tel qu’un Raspberry Pi. Dans leur article, ils ont évalué un total de 30 appareils Bluetooth uniques équipés de 28 puces Bluetooth différentes, qui comprennent plusieurs modèles de smartphones d’Apple, Nokia, Samsung et Google, ainsi que des ordinateurs portables de HP et Lenovo.

À la lumière des résultats, Bluetooth SIG a introduit un certain nombre de modifications à la spécification de base Bluetooth « pour clarifier quand les changements de rôle sont autorisés, pour exiger une authentification mutuelle dans l’authentification héritée et pour recommander des vérifications de type de cryptage pour éviter une rétrogradation des connexions sécurisées vers cryptage hérité. «