La faille BLURtooth ouvre la porte aux attaques homme-du-milieu

La faille «BLURtooth» permet aux pirates proches de lancer des attaques sur le réseau sans fil, de contourner les clés d’authentification et d’espionner les appareils utilisant des implémentations de Bluetooth 4.0 à 5.0.

La faille (CVE-2020-15802), découverte indépendamment par des chercheurs de l’École Polytechnique Fédérale de Lausanne (EPFL) et de l’Université Purdue, se fait appelée «BLURtooth». Le problème existe dans le processus de couplage pour les implémentations Bluetooth 4.0 à 5.0. Ce processus d’appariement est appelé dérivation de clé de transport croisé (CTKD).

«Les appareils… utilisant [CTKD] pour l’appairage sont vulnérables à l’écrasement de clé, ce qui permet à un attaquant d’obtenir un accès supplémentaire à des profils ou des services qui ne sont pas limités, en réduisant la force de la clé de chiffrement ou en écrasant une clé authentifiée par une clé non authentifiée», selon à un avis de sécurité du Centre de coordination CERT de Carnegie Mellon.

L’attaque ‘BLURtooth’

Il existe deux types de protocoles Bluetooth liés à l’attaque BLURtooth: l’ancien Bluetooth Classic (également appelé Bluetooth Basic Rate/Enhanced Data Rate, ou BR/EDR) et le plus récent Bluetooth Low Energy (BLE). Alors que les BR/EDR sont principalement utilisés pour les applications audio telles que les connexions téléphoniques sans fil, les écouteurs sans fil et les haut-parleurs sans fil, le BLE est plus souvent utilisé dans les appareils portables, les appareils IoT intelligents, les équipements de surveillance de la condition physique et les accessoires alimentés par batterie tels qu’un clavier.

bluetooth

Le processus de CTKD est utilisé lorsque deux appareils bi-mode se couplent l’un à l’autre – «bi-mode», ce qui signifie qu’ils prennent en charge à la fois BLE et BR/EDR. Le processus signifie que les appareils n’ont besoin de se coupler que via BLE ou BR/EDR pour obtenir les clés de chiffrement – appelées Link Keys – pour les deux types de transport en une seule fois.

Cependant, une faille dans CTKD permet de réduire la «force» de ces clés de chiffrement Link Key (des détails techniques supplémentaires sur l’emplacement spécifique de la vulnérabilité dans CTKD – ainsi que les étapes spécifiques nécessaires pour exploiter la faille – ne sont pas encore disponibles) . Cela ouvre la voie à un attaquant pour associer ses propres appareils à l’appareil ciblé, sans authentification nécessaire.

Pour que l’attaque BLURtooth réussisse, un attaquant doit être à portée d’un périphérique Bluetooth vulnérable. Cela peut varier de 100 mètres pour les appareils Bluetooth 4.0 à 243 mètres pour Bluetooth 5.0.

bluetooth blurtooth

Pour être vulnérable, un appareil doit prendre en charge les transports BR/EDR et BLE et également prendre en charge CTKD. Il doit également permettre à un appariement ou une liaison de se dérouler de manière transparente sans authentification, ou avec une force de clé faible, sur au moins un des types de transport; qui permet aux attaquants d’interférer entre les deux transports en se faisant passer pour un appareil précédemment couplé. Ainsi, il permet à leurs clés de chiffrement non authentifiées de remplacer les clés authentifiées.

«Si un appareil usurpant l’identité d’un autre appareil est couplé ou lié sur un transport et que CTKD est utilisé pour dériver une clé qui écrase ensuite une clé préexistante de plus grande force ou qui a été créée à l’aide de l’authentification, l’accès aux services authentifiés peut alors avoir lieu, », selon un avis de sécurité du Bluetooth Special Interest Group (SIG), l’organisation qui supervise le développement des normes Bluetooth. «Cela peut permettre une attaque de type« homme du milieu »(MITM) entre des appareils précédemment liés à l’aide d’un couplage authentifié lorsque ces appareils homologues sont tous deux vulnérables.»

Les attaquants pourraient alors détecter les communications entre les deux appareils, ce qui leur permettrait d’espionner les messages ou même de les modifier.

Les mitigations Bluetooth pour la faille BLURtooth

Le Bluetooth SIG recommande que les implémentations Bluetooth potentiellement vulnérables introduisent des restrictions sur CTKD qui ont été imposées dans les versions 5.1 et ultérieures de la spécification Bluetooth Core. Ces restrictions empêchent l’écrasement d’une clé authentifiée ou d’une clé d’une longueur donnée par une clé non authentifiée ou une clé de longueur réduite.

«Le Bluetooth SIG communique également largement des détails sur cette vulnérabilité et ses remèdes à nos sociétés membres et les encourage à intégrer rapidement les correctifs nécessaires», selon Bluetooth. “Comme toujours, les utilisateurs Bluetooth doivent s’assurer d’avoir installé les dernières mises à jour recommandées par les fabricants d’appareils et de systèmes d’exploitation.”

Plusieurs attaques Bluetooth se sont produites au cours de l’année écoulée. En Mai, des chercheurs universitaires ont découvert des vulnérabilités de sécurité dans Bluetooth Classic qui auraient pu permettre à des attaquants d’usurper des appareils couplés et de capturer des données sensibles. En Février, une vulnérabilité critique dans l’implémentation Bluetooth sur les appareils Android a été découverte, qui pourrait permettre aux attaquants de lancer des attaques d’exécution de code à distance sans aucune interaction de l’utilisateur.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x