La communauté Bluetooth SIG a averti les utilisateurs du Bluetooth de la découverte d’une nouvelle vulnérabilité. Baptisée « BLURtooth », elle permet de lancer des attaques « man in the middle », c’est-à-dire de transformer un appareil de la victime comme mouchard pour d’autres appareils.

La sonnette d’alarme est tirée par le Bluetooth Special Interest Group (SIG), la communauté derrière la célèbre technologie de communication sans fil. Elle reprend des recherches menées par l’école polytechnique fédérale de Lausanne et l’université de Purdue, qui ont identifié une nouvelle vulnérabilité sur de nombreux appareils Bluetooth, baptisée BLURtooth.

Pour lancer l’attaque, un malfaiteur doit placer son ordinateur à proximité d’un appareil Bluetooth qui ne requiert pas d’authentification, puis s’y lier. L’attaquant pourra se servir de ce lien nouvellement créé pour enclencher une attaque « man in the middle » contre les autres objets liés à cet appareil. Concrètement, l’assaillant n’a qu’à viser un seul appareil mal protégé de sa victime pour atteindre tous les autres appareils qui y sont liés, même s’ils sont protégés par une authentification.

labelscommunautaires-big.png

BLURtooth consiste à réécrire un des protocoles chargé des communications. // Source : Louise Audry pour Numerama

L’éventuel cybercriminel pourra se servir de l’appareil corrompu pour lancer toutes sortes de programmes vers les autres appareils de la victime. Pour l’instant, rien n’indique que la faille est exploitée. Le Bluetooth SIG dispense des conseils d’hygiène numérique pour éviter d’en être victime, et un patch pour réparer la vulnérabilité devrait prochainement être publié. En attendant, tous les appareils sous Bluetooth 4.0 et 5.0 sont vulnérables, et seul ceux avec le Bluetooth 5.1 disposent de fonctionnalités à activer pour se protéger de l’attaque.

Le hacker réécrit les conditions de communication du Bluettoth

Dans le détail, la vulnérabilité affecte un composant du Bluetooth, le CTKD (cross-transport key derivation). Son rôle est de négocier et préparer les clés d’authentification qui vont permettre aux deux appareils de décider quel standard Bluetooth ils utiliseront pour communiquer. Le CTKD crée à la fois un jeu de clés pour le Bluetooth courte portée (le BLE, utilisé par exemple par StopCovid) et un autre pour le BR/EDR, un standard de communication plus rapide.

Dans « BLURtooth », les chercheurs parviennent à manipuler le CTKD de l’appareil visé et à écrire leurs propres clés d’authentification Bluetooth. Ils peuvent ainsi réécrire des règles de communication de cet appareil avec les autres objets connectés de la victime, et s’en servir pour accéder à des informations stockées sur ces appareils. L’appareil visé par les chercheurs devient en quelques sortes un pont d’accès à tous les autres objets qui y sont liés.

Pour l’instant, la seule parade contre BLURtooth consiste à contrôler l’environnement où se trouvent les appareils sensibles, puisque le Bluetooth a une portée limitée.

Nouveauté : Découvrez

La meilleure expérience de Numerama, sans publicité,
+ riche, + zen, + exclusive.

Découvrez Numerama+

Abonnez-vous gratuitement à Artificielles, notre newsletter sur l’IA, conçue par des IA, vérifiée par Numerama !