Bluetooth : une faille dans l'appairage dual-mode permet d'écouter les communications

Guillaume Fourcadier
Spécialiste Audio
14 septembre 2020 à 14h30
0

En tant que protocole de communication, fatalement exposé à des attaques, le Bluetooth fait constamment l'objet de failles et ce malgré un débit limité.

La dernière en date, BLURtooth, exploite une particularité de certains produits dits « Dual-Mode », utilisant les versions 4.0 à 5.0 du protocole Bluetooth .

La faille du milieu

Découverte à la fois par des chercheurs de l'école polytechnique fédérale de Lausanne (EPFL) et de l'université Purdue de l'Indiana, cette faille pourrait se retrouver dans tous les produits exploitant les versions 4.0 à 5.0 du Bluetooth et fonctionnant en Dual Mode.

Ce dernier, extrêmement courant, fait référence à une sorte de puce double cœur (quoiqu'un peu différent en pratique) mélangeant à la fois une puce Bluetooth type BR/EDR, et une puce LE (Low Energy), protocole apparu à partir du Bluetooth 4.0.

Le Bluetooth BR/EDR est une version déjà assez passéiste du Bluetooth, mais reste la seule à supporter l'audio. Le Bluetooth LE (anciennement Wibree, puis Bluetooth Smart) est quant à lui devenu la norme absolue pour les produits plus récents, orientés « objets connectés », comme les montres connectées et autre bracelets de sport ou petits modules domotique.

Le Dual-Mode permet ainsi une certaine universalité du Bluetooth, et ses avantages expliquent que tous les smartphones en soient dotés, de même que des objets type casque audio, en attendant l'arrivée du Bluetooth LE Audio .

Or c'est là qu'est l'os, puisque la faille BLURtooth va exploiter un système de génération de clé commune au protocole BR/EDR et au protocole LE (Cross-Transport Key Derivation, ou CTKD).

Pour réussir son attaque, un pirate doit d'abord se trouver à portée de deux appareils Bluetooth. Il s'attaque ensuite à l'un des deux appareils permettant l'appairage et fonctionnant en authentification Just Works - à savoir une authentification sans protection. L'appairage avec simple confirmation, comme celui utilisé avec un casque, rentre par exemple dans cette catégorie.

La faille en elle-même va alors permettre au device pirate d'utiliser la feature CTKD pour générer une nouvelle clé de connexion entre les deux produits ciblés, écrasant l'ancienne. Une fois cette étape franchie, l'appareil pirate peut se placer entre les deux appareils, de manière invisible, afin d'intercepter et/ou de modifier les échanges de données. Cette méthode d'interception, très courante, est appelée « Attaque de l'Homme du Milieu » ou « Man-In-The-Middle » (MITM) en anglais.

La dangerosité de la faille, confirmée par le Bluetooth Special Interest Group (SIG), soit l'organisme gérant les normes Bluetooth, n'est pas extrêmement bien définie mais réelle.

L'utilisation de produits en Bluetooth 5.1 et plus ne pose pas ce problème, car l'effacement d'une clé CTKD devient impossible. Pour les autres… Le problème est bien là, et le SIG Bluetooth encourage les marques a « développer des patch de sécurité ».

Source : 9to5mac

Modifié le 14/09/2020 à 14h30
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
1

Actualités du moment

Huawei : certains des téléphones sous EMUI 11 pourront recevoir HarmonyOS
La Grèce est le premier Etat européen à acheter des Rafale à la France
HX700, HX710 les premiers téléviseurs Panasonic sous AndroidTV arrivent en Europe
Flight Simulator, un nouveau patch plein de promesses
Kenworth présente deux poids lourds électriques d'une autonomie de 300 km
Monnaie numérique européenne : le crypto-Euro bientôt dans nos portefeuilles ?
Android 11 : OPPO dévoile ColorOS 11 et propose une bêta ouverte
Une Apple Watch SE avec le processeur de la Series 5 et le design de la Series 4 pourrait arriver dès la semaine prochaine
Keynote Apple : rendez-vous mardi 15 septembre à 19h00 !
Forfait mobile : la série limitée Sosh 100 Go sans engagement à 16,99€/mois
Haut de page