Plusieurs modèles d’iPhone, d’iPad et de Mac sont vulnérables aux attaques à courte portée via le Bluetooth qui pourraient simuler la connexion avec un appareil de confiance.

attaques Bluetooth

Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait envoyer et demander des données via une connexion sans fil, exploitant un bug trouvé dans une large gamme de puces Bluetooth produites par Intel, Qualcomm et Samsung. Cela signifie que de nombreux appareils Apple sont parmi ceux potentiellement menacés.

La vulnérabilité est basée sur la simulation d’un appareil précédemment couplé et est surnommée Bluetooth Impersonation AttackS (BIAS). Les attaques BIAS peuvent donc emprunter l’identité d’un périphérique connu, ce qui signifie que le périphérique cible peut être invité à envoyer des données ou, comme dans le cas d’un clavier Bluetooth, à l’accepter.

L’attaque fonctionne contre tout appareil utilisant le protocole Bluetooth Classic. Cela inclut certains appareils Apple relativement récents, notamment l’iPhone 8 ou une version antérieure, l’iPad 2018 ou une version antérieure, le MacBook Pro 2017 ou une version antérieure. Évidemment, la même vulnérabilité affecte également les smartphones Google, LG, Motorola, Nokia ou Samsung.

Les attaques peuvent être effectuées à l’aide d’équipements à faible coût, comme un Raspberry Pi. Dans la pratique, la norme Bluetooth fournit des mécanismes d’authentification basés sur une clé d’appariement à long terme, qui sont conçus pour protéger l’appareil contre tout accès non autorisé. Les attaques BIAS montrent que ces mécanismes sont vulnérables et qu’un attaquant peut les exploiter pour usurper l’identité de n’importe quel appareil Bluetooth.

Le Bluetooth Classic (également appelé Bluetooth BR / EDR) est un protocole de communication sans fil couramment utilisé pour transférer des données de faible puissance, par exemple, entre un casque sans fil et un téléphone, ou entre deux ordinateurs portables. Les communications Bluetooth peuvent contenir des données privées et/ou sensibles.

Dans la pratique, l’attaquant simule qu’il est un appareil précédemment approuvé et ne prend en charge que le niveau de sécurité Bluetooth le plus bas : l’authentification unilatérale. L’appareil de la victime accepte d’être responsable de l’authentification de l’appareil distant, mais l’attaquant envoie une autre demande pour prendre le contrôle du processus d’authentification. En raison d’un bug dans le protocole, l’appareil de la victime accepte automatiquement cette demande ; l’attaquant envoie alors l’authentification et l’appareil la considère fiable.

L’équipe de recherche a divulgué les résultats au Bluetooth Special Interest Group (Bluetooth SIG) – l’organisation qui supervise l’élaboration des normes Bluetooth – en décembre de l’année dernière, et n’a divulgué les informations qu’aujourd’hui afin de permettre le développement de solutions alternatives.

Le Bluetooth SIG rapporte qu’il travaille sur une mise à jour des spécifications du protocole, mais en attendant, il a demandé aux fabricants de publier un correctif de sécurité pour rendre l’attaque moins dangereuse.

Partager un commentaire