L’attaque BLURtooth écrase les clés de cryptage Bluetooth

0
9

Crédit: CC0 Public Domain

Une vulnérabilité bluetooth qui pourrait affecter des millions d’utilisateurs de smartphones, tablettes et appareils IoT a été signalée la semaine dernière par deux groupes de recherche.

Des équipes d’universités américaines et suisses ont déclaré qu’une faille dans les versions Bluetooth 4.2 et 5.0 permettait aux attaquants d’accéder à tous les accessoires connectés sans fil à des appareils via Bluetooth.

Des chercheurs de l’Université Purdue et de l’École Polytechnique Fédérale de Lausanne en Suisse ont déclaré que l’exploit tire parti des protocoles de sécurité Just Works mis en œuvre pour la première fois avec Bluetooth 4.0, qui ont permis à un attaquant d’utiliser la force brute pour se connecter. La mesure de sécurité a une faible protection pour l’authentification lorsque deux appareils se couplent.

Les attaquants doivent être relativement proches de l’appareil ciblé, entre 10 mètres et 100 mètres pour les appareils les plus puissants. Celles-ci sont communément appelées “ attaques de l’homme du milieu ” car le pirate est physiquement situé à portée sans fil des appareils.

Un porte-parole du Bluetooth Special Interest Group, l’organisation qui établit les normes et gère les licences des technologies Bluetooth, a déclaré que tous les appareils utilisant Bluetooth 4.2 et 5.0 n’étaient pas vulnérables. Il a déclaré que les appareils concernés sont ceux qui prennent simultanément en charge la connectivité BR / EDR et LE et la dérivation de clé de transport croisé (CTKD), et qui sont codés pour gérer l’appariement et les clés dérivées de manière spécifique.

Selon un rapport résumant les problèmes publiés par l’Institut de génie logiciel du centre de coordination CERT de l’Université Carnegie Mellon, Bluetooth utilise un type de génération de clé, CTKD, qui «peut être utilisé pour le couplage par des appareils prenant en charge à la fois Low Energy (BLE) et Basic Rate / Méthodes de transport BR / EDR (Enhanced Data Rate). ” Ces dispositifs, connus sous le nom de dispositifs bi-mode, peuvent se coupler une fois en utilisant l’une ou l’autre méthode de transport “tout en générant à la fois les clés à long terme BR / EDR et LE (LTK) sans avoir besoin de se coupler une deuxième fois”, selon le résumé. «Les appareils bimode utilisant CTKD pour générer un LTK ou une clé de liaison (LK) peuvent écraser le LTK ou LK d’origine dans les cas où ce transport imposait un niveau de sécurité plus élevé.»

Cela signifie essentiellement qu’un attaquant peut modifier le code CTKD pour écraser les clés d’authentification Bluetooth sur un appareil. Dans certains cas, les clés d’authentification peuvent être complètement écrasées, tandis que dans d’autres, les clés peuvent être modifiées pour affaiblir le chiffrement.

Même dans ces conditions, certains appareils seront immunisés contre le piratage si les fabricants ajoutaient des mesures de protection pendant la production.

Le Bluetooth 5.1 offre des configurations qui protègent contre les attaques BLURtooth. En outre, selon Bluetooth SIG, les fournisseurs sont informés de la manière dont ils peuvent renforcer les appareils contre de telles intrusions.

En attendant, aucun correctif – que ce soit pour les mises à jour du micrologiciel ou du système d’exploitation – n’est encore disponible pour résoudre le problème.


La faille Bluetooth permet l’usurpation d’identité d’appareils de confiance


Plus d’information:
www.bluetooth.com/learn-about-… -security / blurtooth /

kb.cert.org/vuls/id/589825

© 2020 Réseau Science X

Citation: L’attaque BLURtooth écrase les clés de cryptage Bluetooth (14 septembre 2020) récupérée le 15 septembre 2020 sur https://techxplore.com/news/2020-09-blurtooth-overwrites-bluetooth-encryption-keys.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.


Les offres de produits Hi-tech en rapport avec cet article

Laisser un commentaire