Bluetooth : une nouvelle faille surnommé BLESA touche des milliards d’appareils

La semaine dernière, nous vous parlions de la faille BLURtooth qui peut écraser les clés d'authentification pour accorder un accès non autorisé à un appareil cible par Bluetooth. Cette fois, une équipe de l'Université de Purdue a découvert que ce mode de communication pouvait être attaqué à chaque reconnexion entre deux appareils. De quoi offrir des dizaines d'opportunités d'attaque par jour contre des milliards d'appareils. Les recherches ont été repérées par ZDNet.

Baptisé BLESA, la faille se situe dans le protocole Bluetooth à basse consommation (ou BLE en anglais), intégré à la quasi-totalité des smartphones et autres appareils connectés. L’attaque permet de trafiquer les informations envoyées à un appareil, en contournant la phase d’authentification supposée garantir leur authenticité.

Seul le Bluetooth des appareils sous Windows semble épargné : les appareils sous Android, iOS et Linux sont concernés. Le protocole BLE est utilisé pour le fonctionnement de nombreux appareils grand public, mais aussi sur des chaînes de production.

LA FAILLE SE TROUVE DANS LA RECONNEXION

L’équipe de chercheur de Purdue s’est penchée sur le processus de reconnexion, qui intervient après l’association de deux appareils entre eux, pour laquelle il y a pu avoir une authentification. Une fois que les deux appareils passent hors de portée l’un de l’autre — quelques dizaines de mètres suffisent –, la connexion s’interrompt. Quand ils reviennent à portée, le processus de reconnexion s’enclenche : en théorie, les deux appareils vont vérifier les clés cryptographiques sur lesquelles ils se sont accordés pendant la phase d’association, puis ils vont recommencer à échanger des informations.

Sauf que d’après les scientifiques, le protocole BLE ne décrit pas suffisamment cette phase, c’est-à-dire que le langage utilisé ne contraint pas correctement les appareils. En conséquence, la phase d’authentification entre les deux appareils est optionnelle, et non obligatoire lors de la reconnexion. Pire, lorsqu’il y a bien une authentification demandée par un des deux appareils, elle peut être ignorée dans certains cas par l’autre appareil, car le premier n’arrivera pas à imposer ses exigences au second.

Les chercheurs s’engouffrent dans ces deux défauts de fonctionnement pour envoyer des données trafiquées depuis un appareil Bluetooth vers un appareil cible. Ils modifient la conversation pour donner des informations erronées aux humains qui utilisent l’appareil ou pour détourner les processus automatisés qui se nourrissent de ces informations.

PEUT-ON S'EN PROTÉGER ?

Comme d’habitude, les failles du Bluetooth sont difficiles, parfois impossibles, à corriger. Apple a par exemple déjà déployé un patch pour résoudre le problème, les développeurs d’autres systèmes d’exploitation ont déjà des pistes pour réparer le problème. Sauf que certains équipements Bluetooth n’offrent même pas la possibilité d’être mis à jour, et que le parc d’appareil à modifier peut être trop important à réparer sans moyen de déploiement conséquent. Ensuite, il faut que les producteurs d’appareils Bluetooth reçoivent le patch et avertissent tous leurs clients. Et puisque les chercheurs évoquent des milliards d’appareils affectés, il sera pratiquement impossible de réparer la vulnérabilité BLESA sur tous les appareils concernés.

De plus, les attaques Bluetooth s’en prennent généralement à l’association entre les deux appareils. Il suffit de contrôler cette étape pour éviter tout piratage. Sauf que dans le cas de BLESA, il faut protéger toutes les reconnexions, action qui semble assez difficile.


Sources : ZDNet, Cyberguerre Numerama