De nouvelles failles Bluetooth permettent aux attaquants de se faire passer pour des appareils légitimes
Les pirates informatiques pourraient exploiter les faiblesses de sécurité nouvellement découvertes dans les spécifications Bluetooth Core et Mesh Profile pour se faire passer pour des appareils légitimes et mener des attaques dites "Homme du Milieu" (MitM).
"Les appareils prenant en charge les spécifications Bluetooth Core et Mesh sont vulnérables aux attaques par usurpation d'identité et à la divulgation d'AuthValue qui pourraient permettre à un attaquant d'usurper l'identité d'un appareil légitime pendant l'appariement", a déclaré le Centre de coordination Carnegie Mellon CERT dans un avis publié lundi dernier.
Les deux spécifications Bluetooth définissent la norme qui permet une communication plusieurs-à-plusieurs sur la technologie sans fil à courte portée pour faciliter le transfert de données entre les appareils dans un réseau ad hoc.
Les attaques par usurpation d'identité Bluetooth, alias BIAS, permettent à un acteur malveillant d'établir une connexion sécurisée avec une victime, sans avoir à connaître et à authentifier la clé à long terme partagée entre les victimes, contournant ainsi efficacement le mécanisme d'authentification de Bluetooth.
«Les attaques BIAS sont les premiers à découvrir des problèmes liés aux procédures d'authentification d'établissement de connexion sécurisée de Bluetooth, aux commutateurs de rôle contradictoires et aux rétrogradations de Secure Connections», ont déclaré les chercheurs. "Les attaques BIAS sont furtives, car l'établissement d'une connexion sécurisée Bluetooth ne nécessite pas d'interaction de l'utilisateur."
"Pour confirmer que les attaques BIAS sont pratiques, nous les avons menées avec succès contre 31 appareils Bluetooth (28 puces Bluetooth uniques) des principaux fournisseurs de matériel et de logiciels, mettant en œuvre toutes les principales versions Bluetooth, y compris Apple, Qualcomm, Intel, Cypress, Broadcom, Samsung et RSE."
«Nos attaques fonctionnent même lorsque les victimes utilisent les modes de sécurité les plus puissants de Bluetooth, par exemple, SSP et Secure Connections. Nos attaques ciblent la procédure d'authentification Bluetooth normalisée et sont donc efficaces contre tout appareil Bluetooth conforme à la norme», ont déclaré les chercheurs.
Le projet Android Open Source (AOSP), Cisco, Cradlepoint, Intel, Microchip Technology et Red Hat font partie des fournisseurs identifiés avec des produits concernés par ces failles de sécurité. AOSP, Cisco et Microchip Technology ont déclaré qu'ils travaillaient actuellement pour atténuer les problèmes.
Le Bluetooth Special Interest Group (SIG), l'organisation qui supervise le développement des normes Bluetooth, a également publié des avis de sécurité pour chacune des failles. Il est recommandé aux utilisateurs Bluetooth d'installer les dernières mises à jour recommandées par les fabricants d'appareils et de systèmes d'exploitation au fur et à mesure de leur disponibilité.