La sonnette d’alarme est tirée par le Bluetooth Special Interest Group (SIG), la communauté derrière la célèbre technologie de communication sans fil. Elle reprend des recherches menées par l’école polytechnique fédérale de Lausanne et l’université de Purdue, qui ont identifié une nouvelle vulnérabilité sur de nombreux appareils Bluetooth, baptisée BLURtooth.
Pour lancer l’attaque, un malfaiteur doit placer son ordinateur à proximité d’un appareil Bluetooth qui ne requiert pas d’authentification, puis s’y lier. L’attaquant pourra se servir de ce lien nouvellement créé pour enclencher une attaque « man in the middle » contre les autres objets liés à cet appareil. Concrètement, l’assaillant n’a qu’à viser un seul appareil mal protégé de sa victime pour atteindre tous les autres appareils qui y sont liés, même s’ils sont protégés par une authentification.
L’éventuel cybercriminel pourra se servir de l’appareil corrompu pour lancer toutes sortes de programmes vers les autres appareils de la victime. Pour l’instant, rien n’indique que la faille est exploitée. Le Bluetooth SIG dispense des conseils d’hygiène numérique pour éviter d’en être victime, et un patch pour réparer la vulnérabilité devrait prochainement être publié. En attendant, tous les appareils sous Bluetooth 4.0 et 5.0 sont vulnérables, et seul ceux avec le Bluetooth 5.1 disposent de fonctionnalités à activer pour se protéger de l’attaque.
Le hacker réécrit les conditions de communication du Bluettoth
Dans le détail, la vulnérabilité affecte un composant du Bluetooth, le CTKD (cross-transport key derivation). Son rôle est de négocier et préparer les clés d’authentification qui vont permettre aux deux appareils de décider quel standard Bluetooth ils utiliseront pour communiquer. Le CTKD crée à la fois un jeu de clés pour le Bluetooth courte portée (le BLE, utilisé par exemple par StopCovid) et un autre pour le BR/EDR, un standard de communication plus rapide.
Dans « BLURtooth », les chercheurs parviennent à manipuler le CTKD de l’appareil visé et à écrire leurs propres clés d’authentification Bluetooth. Ils peuvent ainsi réécrire des règles de communication de cet appareil avec les autres objets connectés de la victime, et s’en servir pour accéder à des informations stockées sur ces appareils. L’appareil visé par les chercheurs devient en quelques sortes un pont d’accès à tous les autres objets qui y sont liés.
Pour l’instant, la seule parade contre BLURtooth consiste à contrôler l’environnement où se trouvent les appareils sensibles, puisque le Bluetooth a une portée limitée.
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Abonnez-vous à Numerama sur Google News pour ne manquer aucune info !