FRFAM.COM >> Science >> Technologie

Piraté via Bluetooth

Bluetooth est l'une des technologies sans fil les plus répandues dans le monde. Une fuite nouvellement découverte a donc de sérieuses implications.

Fait inquiétant, il n'y a aucune relation du tout . entre l'appareil attaquant et la cible (appariement), et l'utilisateur n'a rien à faire pour laisser entrer l'attaquant. Cela peut littéralement se produire depuis une autre table dans un café, avec votre téléphone dans la poche de votre veste. Il offre également potentiellement la possibilité de pirater des appareils sur des réseaux dits isolés, des réseaux qui ne sont pas connectés à Internet pour des raisons de sécurité.

Grand impact

Combien y a-t-il d'appareils avec Bluetooth ? C'est presque impossible à estimer, mais la réponse est :beaucoup. Le Bluetooth existe depuis la fin des années 1990 et est depuis devenu une fonctionnalité standard sur les smartphones, les tablettes et les ordinateurs portables. Des milliards de ces produits ont été vendus. Moins connu, le Bluetooth est aussi la technologie sans fil par excellence est sur les montres intelligentes, la domotique, les téléviseurs et les haut-parleurs. La dernière variante, Bluetooth Low Energy, a contribué de manière significative à la percée de toutes sortes d'appareils intelligents.

Bluetooth a subi un développement spécial, avec de nombreuses parties impliquées. Malheureusement, cela le rend également trop complexe, disent les chercheurs d'Armis dans leur article. Par exemple, la norme Bluetooth fait plus de 2 800 pages, alors que celle de la norme WiFi IEEE802.11 se résume en 450 pages. En raison de cette complexité les chercheurs en sécurité y ont prêté relativement peu d'attention. Bluetooth dispose également d'une fonction d'appairage, dans laquelle les utilisateurs des deux appareils qui se contactent doivent en donner l'autorisation. Cela a donné un faux sentiment de sécurité, dit Armis.

Comment ça marche ?

Le gros problème est que les appareils Bluetooth « écoutent » toujours les autres appareils Bluetooth, même lorsque la fonction de découverte est désactivée. Par exemple, vous ne voyez pas un smartphone apparaître dans une liste d'appareils Bluetooth car le téléphone préfère ne pas répondre. Mais il a reçu le paquet initial "y a-t-il quelqu'un ?". La porte est toujours ouverte .

Ce n'est pas si dangereux en soi, si ce n'est qu'il est relativement facile de découvrir le périphérique Bluetooth unique et les adresses MAC (BDADDR). Cela est possible, par exemple, via les paquets WiFi que le même appareil envoie. Armé des BDADDR, un attaquant peut faire communiquer un appareil Bluetooth avec une facilité surprenante. Il existe alors différentes façons de s'introduire éventuellement, selon le système d'exploitation exécuté sur la cible.

La situation est particulièrement grave avec Linux et Android, car certaines parties de Bluetooth font directement partie du noyau du système d'exploitation. Et quiconque peut lancer une attaque sur le noyau a de facto accès à tout. À ce jour, Armis a trouvé huit vulnérabilités dont une attaque BlueBorn peut tirer parti. Trois d'entre eux concernent Linux, quatre Android, un Windows et un Apple. Les chercheurs demandent à leurs collègues d'étudier plus avant les piles Bluetooth très complexes, car ils soupçonnent que des problèmes plus cachés existent précisément à cause de la croissance chaotique de Bluetooth.

Microsoft a déjà un correctif . au début de l'été cela rendrait les attaques BlueBorn impossibles, Google l'a récemment fait pour Android. Cependant, le patch Android doit encore être adapté par les fabricants de nombreux modèles de smartphones et de tablettes, et cela prend souvent du temps. Dans tous les cas, il est sage de n'activer le Bluetooth que si vous en avez vraiment besoin.

Cela peut littéralement arriver depuis une autre table dans un café, avec votre téléphone dans votre poche

Des chercheurs de la société de sécurité Armis ont découvert la fuite grave de Bluetooth trouvé et renommé BlueBorne. Ce qui rend la situation particulièrement grave, c'est que l'effraction peut prendre jusqu'à dix secondes sur à peu près n'importe quel appareil avec Bluetooth activé. Le propriétaire de l'appareil ne le remarquera pas. Dans de nombreux cas, combinés à d'autres vulnérabilités de Bluetooth et du système d'exploitation, un attaquant peut complètement prendre le contrôle d'un appareil ou voler des données.


[]