Bluetooth : une faille dans l'appairage dual-mode permet d'écouter les communications

Guillaume Fourcadier
Spécialiste Audio
14 septembre 2020 à 14h30
0

En tant que protocole de communication, fatalement exposé à des attaques, le Bluetooth fait constamment l'objet de failles et ce malgré un débit limité.

La dernière en date, BLURtooth, exploite une particularité de certains produits dits « Dual-Mode », utilisant les versions 4.0 à 5.0 du protocole Bluetooth.

La faille du milieu

Découverte à la fois par des chercheurs de l'école polytechnique fédérale de Lausanne (EPFL) et de l'université Purdue de l'Indiana, cette faille pourrait se retrouver dans tous les produits exploitant les versions 4.0 à 5.0 du Bluetooth et fonctionnant en Dual Mode.

Ce dernier, extrêmement courant, fait référence à une sorte de puce double cœur (quoiqu'un peu différent en pratique) mélangeant à la fois une puce Bluetooth type BR/EDR, et une puce LE (Low Energy), protocole apparu à partir du Bluetooth 4.0.

Le Bluetooth BR/EDR est une version déjà assez passéiste du Bluetooth, mais reste la seule à supporter l'audio. Le Bluetooth LE (anciennement Wibree, puis Bluetooth Smart) est quant à lui devenu la norme absolue pour les produits plus récents, orientés « objets connectés », comme les montres connectées et autre bracelets de sport ou petits modules domotique.

Le Dual-Mode permet ainsi une certaine universalité du Bluetooth, et ses avantages expliquent que tous les smartphones en soient dotés, de même que des objets type casque audio, en attendant l'arrivée du Bluetooth LE Audio.

Or c'est là qu'est l'os, puisque la faille BLURtooth va exploiter un système de génération de clé commune au protocole BR/EDR et au protocole LE (Cross-Transport Key Derivation, ou CTKD).

Pour réussir son attaque, un pirate doit d'abord se trouver à portée de deux appareils Bluetooth. Il s'attaque ensuite à l'un des deux appareils permettant l'appairage et fonctionnant en authentification Just Works - à savoir une authentification sans protection. L'appairage avec simple confirmation, comme celui utilisé avec un casque, rentre par exemple dans cette catégorie.

La faille en elle-même va alors permettre au device pirate d'utiliser la feature CTKD pour générer une nouvelle clé de connexion entre les deux produits ciblés, écrasant l'ancienne. Une fois cette étape franchie, l'appareil pirate peut se placer entre les deux appareils, de manière invisible, afin d'intercepter et/ou de modifier les échanges de données. Cette méthode d'interception, très courante, est appelée « Attaque de l'Homme du Milieu » ou « Man-In-The-Middle » (MITM) en anglais.

La dangerosité de la faille, confirmée par le Bluetooth Special Interest Group (SIG), soit l'organisme gérant les normes Bluetooth, n'est pas extrêmement bien définie mais réelle.

L'utilisation de produits en Bluetooth 5.1 et plus ne pose pas ce problème, car l'effacement d'une clé CTKD devient impossible. Pour les autres… Le problème est bien là, et le SIG Bluetooth encourage les marques a « développer des patch de sécurité ».

Source : 9to5mac

Modifié le 14/09/2020 à 14h30
0
1
Partager l'article :

Les actualités récentes les plus commentées

L'énergie nucléaire continue de perdre du terrain face au solaire et à l'éolien
Orange : un forfait 5G avec data illimitée pour 80 euros par mois pourrait être bientôt lancé
Cyberpunk 2077 : malgré les promesses de CD Projekt, le studio passe en mode crunch
RTX 3080 : de nombreux bugs chez les premiers acheteurs de modèles custom (MàJ)
Le code source de Windows XP en fuite sur les réseaux
Un ancien cadre dévoile la stratégie de Facebook pour être aussi addictif que le tabac
Environnement : Renault vous invite à couper votre moteur devant les écoles
PlayStation 5 : le gameplay de Demon's Souls montré par Sony ne tournait pas en 4K
Fortement attendue, l'application britannique de traçage de la COVID massivement téléchargée
scroll top