Ces derniers jours, une nouvelle vulnérabilité a été découverte dans la technologie Bluetooth, laquelle permet à un pirate d’obtenir un accès non autorisé à n’importe quel appareil.

En exploitant cette faille, l’attaquant peut intercepter le trafic et envoyer des messages malveillants entre deux appareils Bluetooth. La vulnérabilité affecte les connexions Bluetooth et les pilotes du système d’exploitation d’Apple, Broadcom, Intel, Qualcomm et de nombreux autres fabricants de matériel.

Plus précisément, cette vulnérabilité dans l’appariement Bluetooth permet potentiellement à un attaquant à proximité (à moins de 30 mètres) d’accéder sans autorisation via un réseau adjacent, d’intercepter le trafic, d’injecter du code malicieux, faire du keylogging…sans même que la victime ne s’en rende compte.

Avec cette faille, les appareils dotés de la fonctionnalité Bluetooth ne valident pas suffisamment les paramètres de cryptage dans les connexions Bluetooth sécurisées, conduisant à un couplage faible qui peut être exploité par un attaquant pour capturer des données envoyées entre deux appareils. Il s’agit d’une mauvaise implémentation du Secure Connections Pairing et du Secure Simple Pairing dans les drivers du Bluetooth LE et BR/EDR.

Heureusement, pour qu’une attaque réussisse, le périphérique hacker doit se trouver dans la portée sans fil de deux périphériques Bluetooth vulnérables. Le dispositif incriminé doit intercepter les clés cryptographiques sécurisant l’appairage des appareils en bloquant chaque transmission, en envoyant un accusé de réception au dispositif d’envoi, puis en injectant le paquet malveillant dans le dispositif de réception dans une fenêtre temporelle restreinte. Si un seul des deux périphériques est déjà protégé, l’attaque échoue.

Apple a déjà introduit une correction sur ses appareils (dans macOS High Sierra 10.13.5, iOS 11.4, tvOS 11.4 et watchOS 4.3.1). Les utilisateurs ont seulement besoin de mettre à jour leurs appareils pour se protéger.

Partager un commentaire