in

Bluetooth : une faille compromettait des millions d’appareils

bluetooth faille

La sécurité n'a jamais été la grande force du Bluetooth. La découverte d'un bug par deux chercheurs de l'Institut de Technologie d'Israël prouve que cette technologie a encore besoin de révisions. Les produits , , , Broadcom et certains smartphones Android seraient impactés par la vulnérabilité.

Dans un document publié le 23 juillet 2018 par le CERT de l'Université de Carnegie Mellon, on apprend qu'une faille a été découverte dans le Bluetooth par Eli Biham et Lior Neumann, deux chercheurs de l'Institut de Technologie d'Israël. Nommée CVE-2018-5383, la vulnérabilité toucherait les produits Apple, Qualcomm, Intel, Broadcom et certains smartphones Android.

Un problème de validation de clés cryptographiques

Le rapport du CERT explique que la faille Bluetooth affecte le couplage simple sécurisé, ainsi que les connexions sécurisées à faible consommation d'énergie (BLE). Cette vulnérabilité serait due aux firmwares des entreprises qui ne valident pas correctement les clés cryptographiques au moment de l'appairage de deux objets.

La vulnérabilité prend forme au sein du mécanisme de sécurisation des échanges de clés, nommé ECDH ou Diffie-Hellman à courbe elliptique. Cette technologie permet d'établir un secret partagé sur un canal de communication non sécurisé.

Grâce à cette faille du Bluetooth, des cyber attaquants présents dans un rayon de 30 mètres pourraient interférer au moment de l'échange de clés en injectant eux-mêmes une clé factice. Ainsi, ils auraient accès aux données contenues dans tous les messages des terminaux visés. Ils n'auraient plus qu'à injecter des messages infectés.

Une attaque difficilement reproductible selon le Bluetooth SIG

Ce mode d'attaque communément nommé “man in the middle” reste cependant difficile à reproduire selon le Bluetooth SIG. Le groupe en charge de la certification de cette technologie explique qu'il faut que l'attaquant se tienne dans un rayon de 30 mètres au moment précis de l'appairage de deux appareils. Il faut également que les deux appareils, par exemple un smartphone et un objet connecté, soient tous deux vulnérables à la faille. Le procédé complexe réclamerait de la rapidité puisque l'échange de clés ne dure que quelques secondes, tout au plus. L'organisme a tout de même mis à jour les spécifications du Bluetooth, en exigeant que les fournisseurs de firmwares valident l'ensemble des clés publiques reçues lors d'un échange.

Les modules Bluetooth fabriqués par Apple, Qualcomm et Broadcom ont déjà été mis à jour. Intel est en train de faire le nécessaire pour faciliter les mises à jour par les utilisateurs. Pour cela, il faut compter sur la réactivité des fabricants d'ordinateurs et de composants. De leur côté, LG et Huawei ont poussé une mise à jour de sécurité auprès des possesseurs de leurs terminaux. Pour information, le rapport du CER est public depuis le 23 juillet, alors que la faille est enregistrée au CVE depuis le 18 janvier.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


La période de vérification reCAPTCHA a expiré. Veuillez recharger la page.