Une faille Bluetooth rend les communications vulnérables

Écrit par Guillaume
Publié le : {{ dayjs(1600617338*1000).local().format("L").toString()}}
Suivez-nous

Coutumier des failles diverses et variées, mais rarement très grave, le Bluetooth est aujourd’hui la cible d’un problème affectant le protocole Bluetooth Low Energy (BLE).

Baptisée BLURtooth, la faille a été découverte par des chercheurs de l’école polytechnique fédérale de Lausanne (EPFL) et d’autres de l’université Purdue de l’Indiana. Il reste encore à déterminer précisément les appareils concernés, mais elle pourrait affecter les périphériques et matériels exploitant les versions 4.0 / 5.0 du Bluetooth et fonctionnant en Dual Mode. Mise en lumière par la communauté Bluetooth SIG, cette faille pourrait notamment permettre l’installation d’applications malveillantes, voire la dérivation de communications entre l’appareil Bluetooth et certains périphériques.

À en croire les premières explications, la faille vient affecter « la dérivation de clé de transport croisé (CTKD) dans les implémentations prenant en charge le couplage et le cryptage avec Bluetooth BR/EDR et LE dans les spécifications Bluetooth 4.2 à 5.0 ». Pour en profiter, le pirate doit être à portée des deux appareils Bluetooth concernés. Il lui faut alors se connecter à l’un des deux en exploitant le fait que la procédure d’authentification soit limité au simple Just Works, c’est à dire sans aucune protection particulière. Il va sans dire que l’appairage d’un appareil de type casque audio – avec une simple confirmation – rentre dans cette catégorie.

Dès lors qu’il est connecté, le pirate peut exploiter la faille BLURtooth pour écraser l’ancienne clé de connexion via une nouvelle. Il devient alors possible d’être connecté au deux appareils de manière complètement transparente, d’agir et d’intercepter toutes les données qui circulent entre lesdits appareils : parmi ces données, les communications, mais aussi beaucoup d’autres choses. Notez toutefois que la norme Bluetooth 5.1 n’est pas affectée par la faille puisque l’écrasement de la clé de connexion n’est alors plus possible : pour les autres, il faudra attendre des mises à jour de sécurité.