Une vulnérabilité Bluetooth Low-Energy expose des millions d’appareils à une cyber attaque

Les appareils prenant en charge le Bluetooth BR/EDR et LE utilisant la dérivation de clé de transport croisé (CTKD) pour l’appairage sont vulnérables aux attaques de l’homme du milieu (Man In The Middle, MITM), selon les chercheurs de l’École Polytechnique Fédérale de Lausanne (EPFL) et de l’Université Purdue.

 

La vulnérabilité, surnommée «BLURtooth», pourrait permettre aux attaquants d’écraser ou de réduire la force de la clé de chiffrement pour appairer des périphériques Bluetooth en toute sécurité, permettant un accès supplémentaire à des profils ou des services qui ne sont pas autrement restreints.

 

La vulnérabilité provient de failles d’implémentation prenant en charge l’appairage et le chiffrement par Bluetooth Low Energy dans les spécifications Bluetooth 4.2 à 5.0, ont noté les chercheurs. Selon une déclaration publiée par l’organisation supervisant le développement des normes Bluetooth (le Bluetooth Special Interest Group), l’appareil sans fil attaquant doit être à portée d’un appareil Bluetooth vulnérable pour qu’une attaque réussisse.

 

“Si un appareil usurpant l’identité d’un autre appareil est couplé ou lié à un transport et que la CTKD est utilisée pour dériver une clé qui écrase ensuite une clé préexistante de plus grande force ou qui a été créée à l’aide de l’authentification, l’accès aux services authentifiés peut alors avoir lieu”, ajoute le Bluetooth SIG. “Cela peut permettre une attaque Man In The Middle (MITM) entre des appareils précédemment liés à l’aide d’un couplage authentifié lorsque ces appareils homologues sont tous deux vulnérables.”

 

Le Bluetooth SIG a suggéré des mesures d’atténuation pour les appareils potentiellement vulnérables, notamment :

 

  • Des tests de conformité supplémentaires pour garantir que l’écrasement d’une clé authentifiée par une clé non authentifiée n’est pas autorisé dans les appareils prenant en charge la spécification Bluetooth Core version 5.1 ou supérieure
  • Ajouter des restrictions sur la dérivation de clé de transport croisé obligatoire dans les versions 5.1 et supérieures de la spécification Bluetooth Core
  • S’assurer que les appareils limitent la durée du mode de couplage et écrasent une liaison existante uniquement lorsque les appareils sont explicitement en mode de couplage

Ajouter un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs requis disposent d'un *