Une nouvelle faille de sécurité dans la pile logicielle Bluetooth découverte au cours de l’été pourrait affecter des milliards de smartphones, ordinateurs portables et appareils IoT utilisant le protocole Bluetooth Low Energy (BLE).
La nouvelle vulnérabilité a reçu le nom de BLESA (Bluetooth Low Energy Spoofing Attack) par l’équipe de sept chercheurs universitaires de l’Université Purdue qui l’ont découverte pour la première fois.
Contrairement à la vulnérabilité BLURtooth récemment découverte qui traite de la façon dont les appareils Bluetooth s’associent les uns aux autres, BLESA a été trouvé dans le processus de reconnexion. Les reconnexions se produisent lorsque deux appareils BLE se déplacent hors de portée, puis reviennent à portée. Normalement, les appareils BLE vérifient les clés cryptographiques négociées pendant le processus de couplage lors de la reconnexion.
Cependant, l’équipe de recherche de Purdue a constaté que la spécification officielle BLE ne contenait pas de langage suffisamment fort pour décrire correctement le processus de reconnexion, conduisant à deux problèmes systémiques se retrouvant dans les implémentations logicielles BLE.
Le premier traite du fait que l’authentification lors de la reconnexion de l’appareil est facultative par opposition à obligatoire, tandis que le second concerne la manière dont l’authentification peut potentiellement être contournée si l’appareil BLE d’un utilisateur ne parvient pas à forcer un autre appareil à authentifier les clés cryptographiques envoyées lors de la reconnexion.
Sommaire
Attaques BLESA
En raison de ces deux problèmes, des milliards d’appareils pourraient être vulnérables aux attaques BLESA où un attaquant à proximité contourne la vérification de reconnexion et envoie des données usurpées à un appareil BLE avec des informations incorrectes. Cela peut conduire à la fois les humains et les processus automatisés à prendre des décisions incorrectes lorsqu’il s’agit de permettre à deux appareils de se reconnecter l’un à l’autre.
Heureusement, le problème n’affecte pas toutes les implémentations du monde réel BLE selon les chercheurs de Purdue qui ont analysé plusieurs piles de logiciels sur les systèmes d’exploitation. Les chercheurs ont découvert que BlueZ (appareils IoT basés sur Linux), Fluoride (Android) et la pile iOS BLE sont tous vulnérables aux attaques BLESA. Cependant, la pile BLE dans les appareils Windows est immunisée.
Alors qu’Apple a corrigé la vulnérabilité dans iOS et iPadOS 13.4, l’implémentation d’Android BLE dans l’appareil de test du chercheur était toujours vulnérable. Sur Linux, l’équipe de développement de BlueZ a déclaré qu’elle utiliserait du code qui implémente les procédures de reconnexion BLE appropriées pour protéger les périphériques contre BLESA.
Dans un article intitulé « BLESA: Attaques d’usurpation contre les reconnexions dans Bluetooth Low Energy», Les chercheurs de Purdue ont expliqué comment les attaques BLESA peuvent être évitées, en disant:
«Pour empêcher BLESA, nous devons sécuriser la procédure de reconnexion entre les clients et leurs périphériques serveurs précédemment couplés. Nous pouvons y parvenir en améliorant les implémentations de la pile BLE et / ou en mettant à jour la spécification BLE. »
Via ZDNet