bluetooth

Bluetooth: une faille permet d’espionner les connexions cryptées

Plus d’un milliard d’appareil utilisant le Bluetooth, y compris les smartphones, les ordinateurs portables, les appareils IoT et les appareils industriels, sont vulnérables à une faille sévère qui permet aux pirates d’intercepter les données transmises entre deux appareils.

La vulnérabilité, CVE-2019-9506, se trouve dans la méthode utilisée par le protocole de négociation de clé de chiffrement pour permettre à deux appareils Bluetooth BR/EDR de choisir une valeur entropique des clés de chiffrement tout en accouplant pour sécuriser la connexion.

Surnommé “attaque de négociation de clé Bluetooth” ou “attaque KNOB (Key Negotiation of Bluetooth), la vulnérabilité permet à un individu se trouvant dans le rayon d’action du Bluetooth des appareils ciblés d’intercepter, de surveiller, ou de manipuler le trafic encrypté entre les deux appareils.

Le Bluetooth BR/EDR (Basic Rate/Enhanced Data Rate, aussi connu sous le nom de “Bluetooth Classique”) est un standard de technologie sans-fil qui a été conçu pour des connexions sans-fils de courte portée. Souvent utilisé pour des connexions continues comme la diffusion audio vers les casques ou les haut parleurs portatifs.

D’un point de vue de la sécurité, le protocole Bluetooth BR/EDR supporte les clés de cryptage avec entropie entre 1 et 16 octets, la valeur la plus haute signifie plus de sécurité.

Cependant, les chercheurs ont découvert que la négociation d’entropie, que les appareils effectuent avec le Link Manager Protocol (LMP), n’est pas chiffré ou authentifié. N’importe qui peut donc en prendre le contrôle ou les manipuler lors du transport par voie aérienne.

Comment fonctionne la vulnérabilité de négociation de clé Bluetooth BR/EDR?

Cette nouvelle vulnérabilité Bluetooth permet à un pirate distant de pousser deux appareils ciblés à se mettre d’accord sur une clé de chiffrement avec seulement 1 octet (8 bits) d’entropie. Cela rend les choses plus faciles pour utiliser une attaque de force brute sur les clés de chiffrement négociées.

“Par exemple, imaginez qu’il y’a deux contrôleurs essayant d’établir une connexion: Alice et Bob. Après authentification, Alice propose qu’elle et Bob utilise 16 octets d’entropie. Ce nombre, N, peut être entre 1 et 16 octets. Bob peut soit accepter cela, rejeter cela et avorté la négociation, ou proposer une valeur plus petite,” explique un rapport publié par le centre de coordination du CERT.

“Bob peut souhaiter de proposer une valeur N plus petite car le contrôleur ne supporte pas le montant plus large d’octet proposé par Alice. Après avoir proposé un montant plus petit, Alice peut l’accepter et demander l’activation du chiffrement de la couche de liaison à Bob.”

Cependant, en exploitant la vulnérabilité ” un individu, Charlie, peut forcer Alice et Bob à utiliser un plus petit N en interceptant la proposition d’Alice à Bob et en changeant N.”

Une fois décrypté, l’individu peut passivement capturé les messages chiffrés en cours de transmission via Bluetooth, décrypter le texte chiffré et injecter du texte chiffré, tout cela en temps réel et furtivement.

Il faut aussi noter que pour qu’une attaque soit réussi:

  • les deux appareils Bluetooth doivent établir une connexion BR/EDR,
  • les deux appareils Bluetooth doivent être vulnérable à cette faille,
  • le pirate doit être capable de bloquer les transmissions direct entre les appareils lors de l’accouplement
  • l’attaque doit être effectué durant la négociation ou renégociation d’appareils connectés; les sessions existantes ne peuvent pas être attaquer.

En plus de cela, le rapport officiel publié par Bluetooth.com déclare aussi, “Comme toutes les spécifications Bluetooth ne mandate pas une longueur de clé de chiffrement minimum, il est possible que certaines compagnies aient développé des produits Bluetooth où la longueur de clé de chiffrement utilisé sur la connexion BR/EDR peut être fixé par un appareil malveillant.”

Produits et Compagnies Affectés et Mise à Jour

Cette vulnérabilité a été découverte par une équipe de chercheurs incluant Daniele Antonioli de SUTD, Dr. Nils Ole Tippenhauer de CISPA et Prof. Kasper Rasmussen de l’Université d’Oxford.

“Nous évaluons l’attaque KNOB sur plus de 14 puces Bluetooth de différentes compagnies comme Intel, Broadcom, Apple et Qualcomm. Toutes les puces acceptent 1 octet d’entropie sauf la puce Apple W1 qui accepte (au moins) 7 octets d’entropie,” ont déclaré les chercheurs dans un papier détaillé [PDF].

Pour mitiger les attaques KNOB, les mainteneurs de spécifications Bluetooth ont recommandé aux fabricants et aux développeurs de logiciel d’imposer une clé de chiffrement minimum de 7 octets pour les connexions BR/EDR.

Pour patcher cette vulnérabilité, les fabricants ont distribué plusieurs mises à jour de sécurité pour les systèmes d’exploitations, firmwares, et logiciels, y compris:

Si cet article vous a plu, jetez un œil à notre précédent article.

Poster un Commentaire

avatar
  S’abonner  
Notifier de