Des chercheurs universitaires de l’École polytechnique fédérale de Lausanne (EPFL) ont découvert des failles de sécurité dans la technologie Bluetooth qui permettent aux attaquants de tromper les appareils couplés, exposant des milliards d’appareils modernes au piratage. Les attaques, appelées (Attaques d’emprunt d’identité Bluetooth) ou (BIAS), sont liées à la technologie Bluetooth, qui prend en charge le débit de base (BR) et le débit de données amélioré (EDR) pour la transmission de données sans fil entre les appareils.
Dans un rapport, les chercheurs ont expliqué que la spécification Bluetooth contient des failles qui permettent la mise en œuvre d’attaques d’emprunt d’identité tout en établissant une connexion sécurisée, notamment le manque d’authentification mutuelle obligatoire et des procédures d’authentification réduites.
Compte tenu de l’impact généralisé des vulnérabilités, les chercheurs ont déclaré avoir divulgué les résultats au SIG Group, l’organisation qui supervise l’élaboration des normes Bluetooth.
Le groupe SIG a reconnu les vulnérabilités, expliquant qu’il avait apporté des modifications pour résoudre les problèmes de sécurité, et a déclaré: « Ces modifications seront entrées dans un examen des futures spécifications. »
Pour que l’attaque BIAS réussisse, le périphérique attaquant doit se trouver dans la portée sans fil du périphérique Bluetooth attaquant, qui s’est reconnecté auparavant (BR / EDR) à un autre périphérique Bluetooth, l’attaquant connaît son adresse.
La faille provient de la façon dont deux appareils précédemment couplés interagissaient avec la clé à long terme, également connue sous le nom de clé, qui est utilisée pour authentifier mutuellement les appareils et activer une connexion sécurisée entre eux.
Le cookie garantit également que les utilisateurs n’ont pas à coupler leurs appareils à chaque fois qu’un transfert de données se produit entre un casque sans fil et un téléphone, ou entre deux ordinateurs portables.
Un attaquant peut exploiter l’erreur pour demander une connexion à l’appareil attaquant en forgeant l’adresse Bluetooth de l’autre partie, et vice versa, ce qui signifie l’emprunt d’identité et un accès complet à un autre appareil sans avoir la clé de liaison utilisée pour établir la connexion.
Une attaque BIAS peut être combinée avec d’autres attaques, y compris une attaque KNOB, qui se produit lorsqu’un tiers est contraint à deux ou plusieurs victimes d’accepter une clé de chiffrement; Cela signifie permettre à l’attaquant d’obtenir la clé de chiffrement et de l’utiliser pour déchiffrer les connexions.
Avec la plupart des appareils Bluetooth conformes aux normes affectés par les vulnérabilités, les chercheurs ont déclaré: Ils ont testé l’attaque sur jusqu’à 30 appareils, y compris les smartphones, les tablettes, les ordinateurs portables, les écouteurs et les appareils Raspberry Pi, et ont constaté que tous étaient vulnérables aux attaques BIAS.
Le groupe (SIG) a déclaré qu’il mettait à jour les spécifications Bluetooth de base pour éviter le retour des communications sécurisées vers une ancienne version de l’ancien cryptage, et en plus d’exhorter les entreprises à appliquer les corrections nécessaires, le groupe recommande aux utilisateurs Bluetooth d’installer les dernières mises à jour des fabricants d’appareils et de systèmes d’exploitation.
L’équipe de recherche a conclu que les attaques BIAS sont les premiers problèmes non découverts liés aux procédures d’authentification pour configurer une connexion Bluetooth sécurisée et abaisser le niveau des connexions sécurisées, et ils ont déclaré: «Les attaques BIAS sont masquées, car la configuration d’une connexion sécurisée via Bluetooth ne nécessite pas d’interaction avec l’utilisateur.»
Source : Rapport