in

Des milliards d’appareils connectés par Bluetooth affectés par la nouvelle faiblesse du BIAS

 

Un groupe de chercheurs universitaires a découvert une nouvelle vulnérabilité dans le protocole sans fil Bluetooth qui affecte presque tous les appareils compatibles Bluetooth.

La vulnérabilité, qu’ils ont décidé d’appeler Bluetooth Impersonation AttackS (BIAS), affecte la version classique du protocole Bluetooth qui est utilisée par les appareils de faible puissance pour transférer des données et est communément appelée Bluetooth Classic.

La faille de sécurité BIAS tire parti de la façon dont les appareils gèrent les clés de liaison ou les clés à long terme qui sont générées lorsque deux appareils Bluetooth se connectent pour la première fois. Les appareils s’entendent sur une clé à long terme qui sera ensuite utilisée pour connecter les appareils couplés à l’avenir afin que les utilisateurs n’aient pas besoin de passer par le processus de couplage chaque fois qu’ils souhaitent utiliser leurs appareils.

Dans un nouvel article détaillant leur découverte, les chercheurs expliquent comment ils ont trouvé un bogue dans ce processus d’authentification post-liaison. Un attaquant peut exploiter la faille pour usurper l’identité d’un appareil précédemment couplé et réussir à s’authentifier et à se connecter à un autre appareil sans obtenir au préalable la clé d’appariement à long terme précédemment établie entre deux appareils. Une attaque BIAS réussie permet à un attaquant d’accéder ou même de prendre le contrôle d’un autre appareil Bluetooth Classic.

Attaques BIAS

Les chercheurs ont expliqué qu’ils avaient testé et découvert que de nombreux appareils Bluetooth étaient vulnérables aux attaques BIAS dans un article, en disant:

«L’attaque BIAS est possible en raison de failles dans la spécification Bluetooth. En tant que tel, tout appareil Bluetooth conforme aux normes peut être considéré comme vulnérable. Nous avons mené des attaques BIAS sur plus de 28 puces Bluetooth uniques (en attaquant 30 appareils différents). Au moment d’écrire ces lignes, nous pouvions tester des puces de Cypress, Qualcomm, Apple, Intel, Samsung et CSR. Tous les appareils que nous avons testés étaient vulnérables à l’attaque BIAS. »

Après avoir corrigé et divulgué la faille de sécurité en décembre de l’année dernière, certains fournisseurs peuvent avoir implémenté des solutions de contournement pour la vulnérabilité sur leurs appareils. Cependant, si vos appareils n’ont pas été mis à jour depuis ce temps, ils sont probablement vulnérables.

Heureusement, le lancement d’une attaque réussie n’est pas aussi simple car le périphérique d’un attaquant devrait être à portée sans fil d’un périphérique Bluetooth vulnérable qui a déjà été associé à un périphérique distant avec une adresse Bluetooth connue de l’attaquant.

TechRadar Pro a contacté le Bluetooth Special Interest Group (SIG) concernant les attaques BIAS et un porte-parole du groupe a expliqué qu’il travaille avec les développeurs et la communauté de recherche en sécurité pour aider à protéger tous les appareils Bluetooth, en disant:

«Le Bluetooth Special Interest Group (SIG) donne la priorité à la sécurité et les spécifications incluent une collection de fonctionnalités qui fournissent aux développeurs les outils dont ils ont besoin pour sécuriser les communications entre les appareils Bluetooth. Le SIG fournit également des ressources pédagogiques à la communauté des développeurs pour les aider à mettre en œuvre le niveau de sécurité approprié au sein de leurs produits Bluetooth, ainsi qu’un programme de réponse aux vulnérabilités qui travaille avec la communauté des chercheurs en sécurité pour résoudre les vulnérabilités identifiées dans les spécifications Bluetooth de manière responsable.  »

Comments

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Loading…

0

Samsung Galaxy Book S avec Intel Lakefield repéré sur la boutique en ligne Samsung

La nouvelle mise à jour de Microsoft Teams sera une aubaine pour les développeurs