Bluetooth : une faille dans l'appairage dual-mode permet d'écouter les communications

Guillaume Fourcadier
Spécialiste Audio
14 septembre 2020 à 14h30
0
Bluetooth 5

En tant que protocole de communication, fatalement exposé à des attaques, le Bluetooth fait constamment l'objet de failles et ce malgré un débit limité.

La dernière en date, BLURtooth, exploite une particularité de certains produits dits « Dual-Mode », utilisant les versions 4.0 à 5.0 du protocole Bluetooth .

La faille du milieu

Découverte à la fois par des chercheurs de l'école polytechnique fédérale de Lausanne (EPFL) et de l'université Purdue de l'Indiana, cette faille pourrait se retrouver dans tous les produits exploitant les versions 4.0 à 5.0 du Bluetooth et fonctionnant en Dual Mode.

Ce dernier, extrêmement courant, fait référence à une sorte de puce double cœur (quoiqu'un peu différent en pratique) mélangeant à la fois une puce Bluetooth type BR/EDR, et une puce LE (Low Energy), protocole apparu à partir du Bluetooth 4.0.

Le Bluetooth BR/EDR est une version déjà assez passéiste du Bluetooth, mais reste la seule à supporter l'audio. Le Bluetooth LE (anciennement Wibree, puis Bluetooth Smart) est quant à lui devenu la norme absolue pour les produits plus récents, orientés « objets connectés », comme les montres connectées et autre bracelets de sport ou petits modules domotique.

Le Dual-Mode permet ainsi une certaine universalité du Bluetooth, et ses avantages expliquent que tous les smartphones en soient dotés, de même que des objets type casque audio, en attendant l'arrivée du Bluetooth LE Audio .

Or c'est là qu'est l'os, puisque la faille BLURtooth va exploiter un système de génération de clé commune au protocole BR/EDR et au protocole LE (Cross-Transport Key Derivation, ou CTKD).

Pour réussir son attaque, un pirate doit d'abord se trouver à portée de deux appareils Bluetooth. Il s'attaque ensuite à l'un des deux appareils permettant l'appairage et fonctionnant en authentification Just Works - à savoir une authentification sans protection. L'appairage avec simple confirmation, comme celui utilisé avec un casque, rentre par exemple dans cette catégorie.

La faille en elle-même va alors permettre au device pirate d'utiliser la feature CTKD pour générer une nouvelle clé de connexion entre les deux produits ciblés, écrasant l'ancienne. Une fois cette étape franchie, l'appareil pirate peut se placer entre les deux appareils, de manière invisible, afin d'intercepter et/ou de modifier les échanges de données. Cette méthode d'interception, très courante, est appelée « Attaque de l'Homme du Milieu » ou « Man-In-The-Middle » (MITM) en anglais.

La dangerosité de la faille, confirmée par le Bluetooth Special Interest Group (SIG), soit l'organisme gérant les normes Bluetooth, n'est pas extrêmement bien définie mais réelle.

L'utilisation de produits en Bluetooth 5.1 et plus ne pose pas ce problème, car l'effacement d'une clé CTKD devient impossible. Pour les autres… Le problème est bien là, et le SIG Bluetooth encourage les marques a « développer des patch de sécurité ».

Source : 9to5mac

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
1

Derniers actualités

Vostok 2 : 17 levers de Soleil autour de la Terre
Xiaomi dévoile ses lunettes de réalité augmentée, comme à son habitude un produit à l'excellent rapport qualité/ prix
Samsung Galaxy Watch 5 Pro : la fiche technique fuite, une référence en devenir ?
Vous allez comprendre pourquoi vous aurez besoin de ce VPN pendant vos vacances
Voici la liste des logiciels les plus utilisés par les pirates pour diffuser des malwares
Google Chrome 104 est disponible, découvrez toutes les nouveautés
Toute mini, toute mimi, une carte graphique Arc A380
Si vous cherchez le meilleur antivirus du marché, vous êtes au bon endroit
SoundCloud licencie massivement à la recherche de la rentabilité
Plus de 3000 applications présentent une vulnérabilité compromettant votre compte Twitter
Haut de page