Habituellement, les recherches sur le Bluetooth portent sur la phase d’association entre deux appareils. Mais une équipe de Purdue a découvert que ce mode de communication pouvait être attaqué à chaque reconnexion entre deux appareils. De quoi offrir des dizaines d’opportunités d’attaque par jour contre des milliards d’appareils.

Des milliards d’appareils sont concernés par une nouvelle vulnérabilité découverte par l’Université de Purdue, dont les recherches ont été repérées par ZDNet. Baptisé BLESA, la faille se situe dans le protocole Bluetooth à basse consommation (ou BLE en anglais), intégré à la quasi-totalité des smartphones et autres appareils connectés. L’attaque permet de trafiquer les informations envoyées à un appareil, en contournant la phase d’authentification supposée garantir leur authenticité.

Seul le Bluetooth des appareils sous Windows semble épargné : les appareils sous Android, iOS et Linux sont concernés. Le protocole BLE est utilisé pour le fonctionnement de nombreux appareils grand public, mais aussi sur des chaînes de production.

Image d'erreur

Le protocole Bluetooth est si largement répandu qu’une faille peut avoir des conséquences à l’échelle mondiale. // Source : Bluetooth

La reconnexion, angle mort de la recherche sur le Bluetooth

L’équipe de chercheur de Purdue s’est penchée sur le processus de reconnexion, qui intervient après l’association de deux appareils entre eux, pour laquelle il y a pu avoir une authentification. Une fois que les deux appareils passent hors de portée l’un de l’autre — quelques dizaines de mètres suffisent –, la connexion s’interrompt. Quand ils reviennent à portée, le processus de reconnexion s’enclenche : en théorie, les deux appareils vont vérifier les clés cryptographiques sur lesquelles ils se sont accordés pendant la phase d’association, puis ils vont recommencer à échanger des informations.

Sauf que d’après les scientifiques, le protocole BLE ne décrit pas suffisamment cette phase, c’est-à-dire que le langage utilisé ne contraint pas correctement les appareils. En conséquence, la phase d’authentification entre les deux appareils est optionnelle, et non obligatoire lors de la reconnexion. Pire, lorsqu’il y a bien une authentification demandée par un des deux appareils, elle peut être ignorée dans certains cas par l’autre appareil, car le premier n’arrivera pas à imposer ses exigences au second.

Les chercheurs s’engouffrent dans ces deux défauts de fonctionnement pour envoyer des données trafiquées depuis un appareil Bluetooth vers un appareil cible. Ils modifient la conversation pour donner des informations erronées aux humains qui utilisent l’appareil ou pour détourner les processus automatisés qui se nourrissent de ces informations.

Sur des milliards d’appareils vulnérables, combien seront protégés ?

Comme d’habitude, les failles du Bluetooth sont difficiles, parfois impossibles, à corriger. Apple a par exemple déjà déployé un patch pour résoudre le problème, les développeurs d’autres systèmes d’exploitation ont déjà des pistes pour réparer le problème. Sauf que certains équipements Bluetooth n’offrent même pas la possibilité d’être mis à jour, et que le parc d’appareil à modifier peut être trop important à réparer sans moyen de déploiement conséquent. Ensuite, il faut que les producteurs d’appareils Bluetooth reçoivent le patch et avertissent tous leurs clients. Et puisque les chercheurs évoquent des milliards d’appareils affectés, il sera pratiquement impossible de réparer la vulnérabilité BLESA sur tous les appareils concernés.

Comme le souligne ZDNet, les attaques Bluetooth s’en prennent généralement à l’association entre les deux appareils. Il suffit de contrôler cette étape pour éviter tout piratage. Sauf que dans le cas de BLESA, il faut protéger toutes les reconnexions, une étape qui peut se produire plusieurs fois par jour…

Nouveauté : Découvrez

La meilleure expérience de Numerama, sans publicité,
+ riche, + zen, + exclusive.

Découvrez Numerama+

Abonnez-vous gratuitement à Artificielles, notre newsletter sur l’IA, conçue par des IA, vérifiée par Numerama !