Bluetooth : Des milliards d’appareils sont touchés par une faille de sécurité
Des chercheurs ont découvert une faille dans le protocole Bluetooth qui rend des milliards d’appareils vulnérables. Il est possible d’accéder voire même de prendre le contrôle de quasiment tous les appareils Bluetooth du marché.
La vulnérabilité nouvellement découverte par les chercheurs touche des milliards d’appareils disposant de cette connectivité sans fil. Surnommé BIAS pour Bluetooth Impersonation AttackS, la faille impacte le protocole de transfert de données et que l’on appelle couramment Bluetooth Classic.
Une faille dangereuse mais pas si simple à mettre en œuvre
Cette faille de sécurité BIAS intervient dans la façon dont les 2 appareils vont lier leurs clefs et comment ces clefs longue durée sont générées lorsqu’ils sont appairés pour la première fois. Grâce à cela, les connexions suivantes seront quasiment instantanées puisqu’elles ne nécessiteront pas de réitérer ce processus d’appairage. À la place, les clefs créées et partagées seront utilisées.
Toutefois, un bug s’est glissé dans l’authentification après la génération de ces clefs. Cela rend donc réalisable pour un attaquant la falsification de son identité au profit d’un appareil déjà apparairé par le passé. Il lui est alors possible de se connecter sans avoir besoin de la clef longue durée, normalement nécessaire. Une fois cette opération effectuée, l’attaque BIAS permet de prendre le contrôle de l’appareil via le protocole Bluetooth Classic.
Contrairement à la faille de février qui touchaient les appareils Android 8 et 9, les chercheurs expliquent que cette nouvelle faille se trouve dans les spécifications de la norme Bluetooth et que par conséquent tous appareils suivant scrupuleusement la norme devraient être vulnérables. Testés sur 30 appareils différents, les 28 chipsets qu’ils embarquent se sont tous révélés attaquables par BIAS, que ce soit les puces Cypress, Qualcomm, Apple, Intel, CSR ou Samsung. Évidemment, le Bluetooth Special Interest Group, responsable de la norme se penche déjà sur le problème. L’attaque vue dans l’épisode eps1.5_br4ve-trave1er.asf de Mr Robot vient donc de devenir réelle.