La faille BLESA affecte des milliards d’appareils Bluetooth

La faille «BLESA» affecte le processus de reconnexion qui se produit lorsqu’un appareil revient à portée après avoir perdu ou abandonné son couplage, ont déclaré les chercheurs de Purdue.

Une équipe de chercheurs universitaires a découvert une vulnérabilité Bluetooth Low Energy (BLE) qui permet des attaques d’usurpation d’identité susceptibles d’affecter la façon dont les humains et les machines exécutent les tâches. Cela a potentiellement un impact sur des milliards d’appareils IoT(Internet of Things), ont déclaré les chercheurs, et reste inégalé sur les appareils Android.

La faille BLESA (BLE Spoofing Attacks) provient de problèmes d’authentification lors du processus de reconnexion de l’appareil, un domaine souvent négligé par les experts en sécurité. Les reconnexions se produisent après que deux appareils soient connectés, puis l’un se déplace hors de portée (ou se déconnecte), puis se reconnecte, selon un article publié récemment par des chercheurs de l’Université Purdue. Les reconnexions sont courantes dans les environnements IoT industriels, par exemple, où les capteurs peuvent se connecter périodiquement à un serveur pour transmettre des données de télémétrie avant de se déconnecter et de passer en mode de surveillance.

bluetooth

Une attaque BLESA réussie permet aux individus malveillants de se connecter à un appareil (en contournant les exigences d’authentification de reconnexion) et de lui envoyer des données usurpées. Dans le cas des appareils IoT, ces paquets malveillants peuvent convaincre les machines d’adopter un comportement différent ou nouveau. Pour les humains, les attaquants pourraient nourrir un appareil d’informations trompeuses.

La vulnérabilité est particulièrement importante en raison de l’ubiquité du protocole BLE qui, en raison de son efficacité énergétique et de sa simplicité d’utilisation, est utilisé par des milliards d’appareils pour se coupler et se connecter, a déclaré l’équipe composée des chercheurs Jianliang Wu, Yuhong, Vireshwar, Dave (Jing) Tian, ​​Antonio Bianchi, Mathias Payer et Dongyan Xu.

«Pour faciliter son adoption, le BLE nécessite une interaction utilisateur limitée ou nulle pour établir une connexion entre deux appareils», ont écrit les chercheurs. «Malheureusement, cette simplicité est à l’origine de plusieurs problèmes de sécurité.»

L’article décrit la facilité avec laquelle un attaquant peut lancer une attaque BLESA: un individu malveillant, après avoir découvert le serveur auquel un périphérique compatible BLE est connecté, s’associe également avec lui pour obtenir ses attributs. C’est facile car le protocole BLE est conçu pour permettre à tout appareil de se connecter à un autre appareil BLE pour obtenir ces informations, ont écrit les chercheurs.

BLE facilite en outre l’accès pour une attaque car ses paquets sont toujours transmis en texte brut, de sorte qu’un attaquant peut facilement usurper l’identité du serveur bénin en annonçant les mêmes paquets et en clonant son adresse MAC, ont-ils déclaré.

Dans la phase suivante d’une attaque, l’individu malveillant commence à diffuser des paquets falsifiés pour s’assurer que chaque fois que le client tente de démarrer une nouvelle session avec le serveur précédemment couplé, il reçoive les paquets usurpés, ont expliqué les chercheurs.

«À ce stade, l’adversaire est prêt à lancer BLESA contre le client», ont-ils écrit.

L’article se concentre sur deux faiblesses critiques de la spécification BLE qui permettent les attaques BLESA. L’un des problèmes se produit si l’authentification lors de la reconnexion de l’appareil est marquée comme facultative au lieu d’être obligatoire. «Le client et le serveur peuvent choisir de désactiver [l’authentification] pour un attribut spécifique», ont écrit les chercheurs. “Par conséquent, dans le cas de l’attribut de base, les objectifs de confidentialité, d’intégrité et d’authenticité de la requête d’accès à l’attribut et de la réponse peuvent être violés.”

L’autre faiblesse vient du fait que la spécification fournit deux procédures d’authentification possibles lorsque le client se reconnecte au serveur après l’appariement, ce qui signifie que l’authentification peut potentiellement être contournée, ont déclaré les chercheurs, qui décrivent les deux types d’attaques en détail dans l’article.

blesa

Les attaquants peuvent utiliser BLESA sur les implémentations BLE sur les plates-formes Linux, Android et iOS, ont déclaré des chercheurs. Plus précisément, les appareils IoT Linux qui utilisent BlueZ, les appareils Android qui utilisent Fluoride et ceux qui utilisent la pile BLE sur iOS sont tous vulnérables, tandis que les implémentations Windows de BLE ne sont pas affectées, ont-ils déclaré.

Les chercheurs ont contacté Apple, Google et l’équipe BlueZ au sujet des vulnérabilités, Apple a attribué l’identifiant CVE-2020-9770 à la faille et l’a corrigée en Juin, ont-ils noté. Cependant, «l’implémentation BLE d’Android dans notre appareil testé (c’est-à-dire, Google Pixel XL sous Android 10) est toujours vulnérable», ont-ils déclaré.

L’équipe de développement de BlueZ a déclaré qu’elle remplacerait le code qui ouvre ses appareils aux attaques BLESA par un code utilisant des procédures de reconnexion BLE appropriées qui ne sont pas sensibles aux attaques.

BLESA est le deuxième bug ce mois-ci

Il s’agit du deuxième bug majeur trouvé dans Bluetooth ce mois-ci. Un peu plus récemment, la faille «BLURtooth» a été annoncée, elle permet aux attaquants à portée sans fil de contourner les clés d’authentification et d’espionner les appareils lors d’attaques man-in-the-middle.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x