Blurtooth, une vulnérabilité BT qui permet aux pirates de se connecter aux appareils à proximité

Attaque Blutooth

Une vulnérabilité récemment révélée dans la norme sans fil Bluetooth pourrait permettre aux pirates de se connecter à des appareils à distance dans une certaine zone et accéder aux applications des utilisateurs.

La vulnérabilité, appelée Blurtooth, a été détaillé il y a quelques jours par l'organisme industriel Bluetooth SIG qui supervise l'élaboration de la norme. Et est-ce que bluetooth se trouve dans des milliards d'appareils à travers le monde, des smartphones aux appareils IoT "Internet des objets".

La vulnérabilité de Blurtooth Il a été découvert par des chercheurs de l'École Polytechnique Fédérale de Lausanne de l'EPFL et de l'Université Purdue de Suisse.

Dans le monde de la technologie grand public, il est couramment utilisé pour alimenter des connexions à courte portée pour des tâches telles que le couplage de casques sans fil avec un téléphone.

Mais Bluetooth prend également en charge le transfert de données à plus longue portée à des distances allant jusqu'à plusieurs centaines de mètres, une portée que les pirates pourraient exploiter en utilisant Blurtooth pour lancer des attaques.

La vulnérabilité exploite une faiblesse dans la manière dont Bluetooth vérifie la sécurité des connexions.

En règle générale, un utilisateur doit approuver manuellement une demande de connexion avant que son appareil ne soit lié à un autre système, mais Blurtooth permet de contourner cette défense.

Depuis un hacker ou quelqu'un avec suffisamment de connaissances pour exploiter la vulnérabilité  peut configurer un système malveillant pour se faire passer pour un appareil Bluetooth que l'utilisateur avait déjà approuvétels que leurs casques sans fil et l'accès aux applications compatibles Bluetooth sur la machine de l'utilisateur.

Les attaques de Blurtooth sont basées sur une fonction de sécurité Bluetooth intégrée appelée CTKD. Normalement, cette fonction il est utilisé pour chiffrer les connexions. Mais un hacker pourrait l'exploiter afin d'obtenir la clé d'authentification d'un appareil précédemment approuvé, ce qui permet d'usurper des points de terminaison légitimes et ainsi de contourner le besoin pour l'utilisateur d'approuver les connexions entrantes.

La portée sans fil limitée de Bluetooth réduit la menace posée par la vulnérabilité. Les deux éditions de la technologie concernée, Low Energy et Basic Rate, ne prennent en charge que les connexions sur des distances allant jusqu'à environ 300 pieds. Mais la prise en charge généralisée de ces deux éditions Bluetooth sur les appareils grand public signifie qu'un grand nombre de terminaux pourraient être potentiellement vulnérables.

L'organisme industriel pour Bluetooth SIG a déclaré que certains des appareils utilisant les versions Bluetooth 4.0 à 5.0 sont affectés. La dernière version 5.2, qui n'a pas encore été largement adoptée, n'est apparemment pas vulnérable, tandis que la version 5.1 possède certaines fonctionnalités intégrées que les fabricants d'appareils peuvent activer pour bloquer les attaques Blurtooth.

À l'invite de sécurité, Bluetooth SIG Il a déclaré qu'il «communiquait largement» les détails de la vulnérabilité aux fabricants de périphériques pour accélérer la réponse de l'industrie. Le groupe «les encourage à intégrer rapidement les correctifs nécessaires». On ne sait pas encore quand les correctifs seront disponibles ni quels appareils en auront besoin.

Le Bluetooth SIG a publié vendredi la déclaration suivante:

Nous aimerions apporter quelques éclaircissements sur la vulnérabilité BLURtooth. La déclaration publique initiale du Bluetooth SIG indiquait que la vulnérabilité pourrait affecter les appareils utilisant les versions 4.0 à 5.0 de la spécification Bluetooth principale.

Cependant, cela a maintenant été corrigé pour n'indiquer que les versions 4.2 et 5.0. De plus, la vulnérabilité BLURtooth n'affecte pas tous les appareils utilisant ces versions.

Pour être potentiellement vulnérable aux attaques, un appareil doit prendre en charge à la fois BR / EDR et LE simultanément, prendre en charge la dérivation de clé de transport croisé et tirer parti de l'appairage et des clés dérivées d'une manière spécifique. La solution à ce problème est décrite dans la spécification de base Bluetooth 5.1 et versions ultérieures, et le Bluetooth SIG a recommandé aux membres possédant des produits vulnérables d'incorporer ce changement dans des conceptions plus anciennes, lorsque cela est possible.

Enfin, il est mentionné que les utilisateurs peuvent savoir si leur appareil a reçu un correctif pour les attaques BLURtooth en vérifiant les notes de version du micrologiciel et du système d'exploitation pour  CVE-2020-15802.


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.