Bluetooth est l'une des technologies sans fil les plus utilisées au monde. La vulnérabilité récemment découverte, baptisée BlueBorne par les chercheurs d'Armis, a des implications sécuritaires majeures.
Inquiétant : aucun appariement préalable n'est requis entre l'appareil attaquant et la cible. L'utilisateur n'a aucune action à effectuer. L'attaque peut survenir depuis une table voisine dans un café, votre téléphone restant dans la poche de votre veste. Elle peut même viser des appareils sur des réseaux isolés, non connectés à Internet pour des raisons de sécurité.
Combien d'appareils Bluetooth existent-il ? Des milliards. Présente depuis la fin des années 1990, cette technologie est standard sur smartphones, tablettes, ordinateurs portables, montres connectées, objets domotiques, téléviseurs et enceintes. Bluetooth Low Energy a boosté l'essor des appareils intelligents.
Bluetooth a connu un développement impliquant de multiples acteurs, le rendant excessivement complexe selon Armis. Sa norme fait plus de 2 800 pages, contre 450 pour Wi-Fi (IEEE 802.11). Cette complexité a découragé les chercheurs en sécurité, tandis que l'appariement donnait un faux sentiment de protection.
Les appareils Bluetooth "écoutent" en permanence les signaux voisins, même si la découverte est désactivée. Ils reçoivent les paquets initiaux sans répondre visiblement. La porte reste entrouverte.
Un attaquant identifie facilement l'adresse BD_ADDR unique via les paquets Wi-Fi émis par l'appareil. Il peut alors initier une communication et exploiter des failles selon l'OS cible. Les risques sont élevés sur Linux et Android, où Bluetooth est intégré au noyau. Armis a identifié huit vulnérabilités exploitables : trois sur Linux, quatre sur Android, une sur Windows et une sur Apple. D'autres failles sont probables en raison de l'évolution chaotique de la pile Bluetooth.
Microsoft a déployé un correctif dès l'été, rendant les attaques impossibles. Google l'a fait récemment pour Android, mais les fabricants doivent l'adapter à leurs appareils, ce qui prend du temps. Conseil : activez Bluetooth uniquement quand nécessaire.
Cela peut littéralement arriver depuis une autre table dans un café, avec votre téléphone dans votre poche.
BlueBorne permet une effraction en quelques secondes sur presque tout appareil Bluetooth actif, sans alerter l'utilisateur. Combinée à d'autres failles, elle offre un contrôle total ou le vol de données.
[]