Bluetooth : ces deux nouvelles attaques imparables mettent des milliards d’appareils en danger
Un chercheur d’Eurecom a publié un papier dans lequel il dévoile deux nouvelles « vulnérabilités dans l’établissement de session Bluetooth permettant la réutilisation d’une clé de session faible d’une session à l’autre ».
Le Bluetooth est une technologie discrète, mais omniprésente. En effet, que l’on parle du Bluetooth « classique » du Bluetooth basse consommation ou même du BLE Audio, les PC, les smartwatches, les capteurs, automobiles, ou bien sûr, les smartphones, absolument tous nos appareils dépendent de cette norme établie en 1994. La moindre faille dans ses spécifications pourrait compromettre la sécurité de milliards d’appareils.
Les chercheurs d’Eurecom ont mis au jour deux nouvelles failles qui, exploitées avec quatre autres faiblesses connues, forment une suite d’attaques sur le Bluetooth baptisée BLUFFS. Celle-ci est identifiée comme CVE-2023-24023 dans la base de données des vulnérabilités NST. Elle affecte les « appareils Bluetooth […] et permet certaines attaques man-in-the-middle ». Pour exécuter le BLUFFS, le « hacker doit se trouver à portée Bluetooth de deux cibles qui échangent des données, et doit se faire passer pour l’une d’entre elles afin de négocier une clé de session faible avec l’autre ».
Ces chercheurs dévoilent deux failles du Bluetooth impossibles à contrer pour le moment
Après avoir forcé la création d’une clé de session courte et plus prévisible, le pirate peut ensuite dériver le véritable identifiant de session avec une technique du « brute force », consistant à tester toutes les combinaisons possibles. Une fois cela fait, il peut accéder aux « transmissions passées et futures d’un appareil ». On n’ose donc imaginer les effets dévastateurs du BLUFFS s’il était mis entre les mains des cybercriminels qui écument le Dark Web.
À lire — Attention, le Bluetooth de votre smartphone permet de vous suivre à la trace
Cela dit, la nature même du Bluetooth fait que ce genre d’attaques ne permet de cibler que deux appareils à proximité l’un de l’autre. Pour contrer ce type d’attaques, les chercheurs préconisent des modifications au niveau du protocole Bluetooth même, en proposant une nouvelle fonction de dérivation de clé et en mettant à jour le LMP, le protocole servant à initier et contrôler la liaison entre des terminaux Bluetooth, par exemple.
Source : ADM