Gadgets
La faille Bluetooth permet l'emprunt d'identité d'appareils fiables
Une faille dans un protocole Bluetooth rend des millions d'appareils vulnérables aux attaques, selon une étude publiée par un institut de recherche suisse.
La vulnérabilité, appelée Bluetooth Impersonation AttackS (BIAS), permet une intrusion par un attaquant se faisant passer pour un appareil Bluetooth précédemment approuvé.
"Dans cet article, nous démontrons que la norme Bluetooth contient des vulnérabilités permettant à un attaquant d'usurper l'identité d'un appareil et d'établir une connexion sécurisée avec une victime, sans posséder la clé à long terme partagée par l'appareil usurpé et la victime", selon des chercheurs du Swiss Institut fédéral de technologie de Lausanne a déclaré dans son rapport.
L'attaque furtive ne nécessite pas une grande sophistication. Les chercheurs disent qu'un pirate a besoin d'un peu plus qu'un Raspberry Pi pour détourner un ordinateur portable, une smartwatch, un téléphone cellulaire ou des écouteurs.
Plus de 28 puces Bluetooth sur près de trois douzaines d'appareils se sont révélées vulnérables. Ils comprennent des puces Apple, Cypress, Qualcomm, Intel, Samsung et CSR.
La vulnérabilité a été signalée aux fabricants en décembre dernier. Certains ont développé des solutions de contournement immédiatement et fourni des mises à jour pour les utilisateurs.
Lorsque deux appareils Bluetooth entrent en mode d'appairage, une clé de chiffrement persistante (à long terme) est échangée et stockée. C'est pourquoi les utilisateurs de smartphones, par exemple, voient une liste des connexions précédemment établies sur leurs écrans de configuration Bluetooth qui permettent une connexion instantanée à des sources connues et évitent de longues procédures de configuration répétitives.
La faille réside dans l'échec d'un appareil à garantir l'authenticité d'un appareil malveillant se faisant passer pour un joueur connu utilisant une clé de chiffrement à long terme capturée. D'une part, la connexion sécurisée Bluetooth n'est pas cryptée; en outre, l'authentification mutuelle n'est pas requise lors des connexions ultérieures, et les appareils utilisant des connexions sécurisées peuvent s'appuyer sur des protocoles de connexion plus anciens et moins sécurisés qui permettent l'accès aux pirates.
L'attaque se concentre sur le protocole Bluetooth Classic prenant en charge les modes Débit de base et Débit de données amélioré.
Le rapport indique que «la spécification Bluetooth contient des vulnérabilités permettant d'effectuer des attaques d'emprunt d'identité lors de l'établissement d'une connexion sécurisée.… Ces vulnérabilités incluent le manque d'authentification mutuelle obligatoire, le changement de rôle excessivement permissif et une rétrogradation de la procédure d'authentification.
"Tout appareil Bluetooth conforme aux normes devrait être vulnérable", ajoutent les chercheurs.
Le Bluetooth Special Interest Group (SIG) qui supervise les protocoles Bluetooth a déclaré qu'il mettra à jour la spécification Bluetooth Core couvrant les règles d'authentification mutuelle et le renforcement des protocoles de sécurité.
L'équipe de recherche a précédemment signalé des vulnérabilités similaires. En août dernier, ils ont détaillé ce qu'ils ont décrit comme une attaque "nouvelle et puissante" de négociation de clé Bluetooth (KNOB) qui usurpe l'identité du récepteur de fichiers sensibles et pourrait transmettre des commandes cryptées pour déverrouiller un appareil.
Plus tôt cette année, un groupe de sécurité allemand a découvert une faille critique dans l'implémentation Bluetooth d'Android qui permettait des attaques à distance furtives. Google a depuis publié un correctif.
Un défaut de conception pourrait ouvrir les appareils Bluetooth au piratage
francozappa.github.io/about-bi… ntonioli-20-biais.pdf
© 2020 Science X Network
Citation:
Une faille Bluetooth permet l'emprunt d'identité d'appareils fiables (2020, 21 mai)
récupéré le 21 mai 2020
depuis https://techxplore.com/news/2020-05-bluetooth-flaw-impersonation-devices.html
Ce document est soumis au droit d'auteur. Hormis toute utilisation équitable aux fins d'études ou de recherches privées, aucune
une partie peut être reproduite sans l'autorisation écrite. Le contenu est fourni seulement pour information.
Sommaire