La communauté Bluetooth SIG a averti les constructeurs d'appareils Bluetooth de la découverte d'une nouvelle vulnérabilité. Baptisée « BLURtooth », elle permet de lancer des attaques dites « man in the middle », qui vont transformer un appareil de la victime en pont d'accès à ses autres appareils.

La sonnette d’alarme est tirée par le Bluetooth Special Interest Group (SIG), la communauté derrière la célèbre technologie de communication sans fil. Elle reprend des recherches menées par l’école polytechnique fédérale de Lausanne et l’université de Purdue, qui ont identifié une nouvelle vulnérabilité sur de nombreux appareils Bluetooth, baptisée BLURtooth.

Pour lancer l’attaque, un malfaiteur doit placer son ordinateur à proximité d’un appareil Bluetooth qui ne requiert pas d’authentification, puis s’y lier. L’attaquant pourra se servir de ce lien nouvellement créé pour enclencher une attaque « man in the middle » contre les autres objets liés à cet appareil. Concrètement, l’assaillant n’a qu’à viser un seul appareil mal protégé de sa victime pour atteindre tous les autres appareils qui y sont liés, même s’ils sont protégés par une authentification.

BLURtooth consiste à réécrire un des protocoles chargé des communications. // Source : Louise Audry pour Numerama

L’éventuel cybercriminel pourra se servir de l’appareil corrompu pour lancer toutes sortes de programmes vers les autres appareils de la victime. Pour l’instant, rien n’indique que la faille est exploitée. Le Bluetooth SIG dispense des conseils d’hygiène numérique pour éviter d’en être victime, et un patch pour réparer la vulnérabilité devrait prochainement être publié. En attendant, tous les appareils sous Bluetooth 4.0 et 5.0 sont vulnérables, et seul ceux avec le Bluetooth 5.1 disposent de fonctionnalités à activer pour se protéger de l’attaque.

Le hacker réécrit les conditions de communication du Bluettoth

Dans le détail, la vulnérabilité affecte un composant du Bluetooth, le CTKD (cross-transport key derivation). Son rôle est de négocier et préparer les clés d’authentification qui vont permettre aux deux appareils de décider quel standard Bluetooth ils utiliseront pour communiquer. Le CTKD crée à la fois un jeu de clés pour le Bluetooth courte portée (le BLE, utilisé par exemple par StopCovid) et un autre pour le BR/EDR, un standard de communication plus rapide.

Dans « BLURtooth », les chercheurs parviennent à manipuler le CTKD de l’appareil visé et à écrire leurs propres clés d’authentification Bluetooth. Ils peuvent ainsi réécrire des règles de communication de cet appareil avec les autres objets connectés de la victime, et s’en servir pour accéder à des informations stockées sur ces appareils. L’appareil visé par les chercheurs devient en quelques sortes un pont d’accès à tous les autres objets qui y sont liés.

Pour l’instant, la seule parade contre BLURtooth consiste à contrôler l’environnement où se trouvent les appareils sensibles, puisque le Bluetooth a une portée limitée.

Crédit photo de la une : Bluetooth

À propos d'ExpressVPN

ExpressVPN, annonceur exclusif de Cyberguerre, est un fournisseur de VPN premium. Il dispose de milliers de serveurs sécurisés répartis à travers le monde, permettant de délocaliser son adresse IP et de contourner les géoblocages. ExpressVPN ne conserve aucune trace de l'activité des utilisateurs. Son application de VPN, disponible sur ordinateur, mobile et routeur, est l'une des plus avancées du marché.

Plus d’informations sur la solution VPN d'ExpressVPN

Partager sur les réseaux sociaux