Vos appareils peuvent être vulnérables aux attaques Bluetooth BIAS: rapport

Vos appareils peuvent être vulnérables aux attaques Bluetooth BIAS: rapport

Une faille Bluetooth pourrait mettre votre téléphone en danger et tous les appareils semblent présenter cette vulnérabilité. Les chercheurs ont découvert une vulnérabilité qu'ils ont nommée Bluetooth Impersonation AttackS (BIAS) qui peut permettre à quelqu'un d'accéder à un appareil cible (comme un smartphone ou un ordinateur portable) en usurpant l'identité d'un appareil précédemment couplé. Les chercheurs ont découvert la vulnérabilité en décembre 2019 et ont informé le Bluetooth Special Interest Group (Bluetooth SIG) – l'organisation de normalisation qui supervise Bluetooth – à ce sujet. Cependant, le problème n'a pas été entièrement résolu car Bluetooth SIG a jusqu'à présent «encouragé» les correctifs des fabricants et recommandé aux utilisateurs d'obtenir les dernières mises à jour pour leurs appareils.

L'équipe de recherche a déclaré que l'attaque avait été testée contre une large gamme d'appareils, y compris des smartphones de fabricants comme Apple, Samsung, Google, Nokia, LG et Motorola, des ordinateurs portables de HP, Lenovo le Apple MacBook, des écouteurs de Philips et Sennheiser, comme ainsi que les iPads. Ils ont tenté une attaque BIAS sur 31 appareils Bluetooth avec 28 puces Bluetooth uniques d'Apple, Qualcomm, Intel, Cypress, Broadcom et autres. Les 31 attaques ont réussi. «Nos attaques permettent d'usurper l'identité des appareils maîtres et esclaves Bluetooth et d'établir des connexions sécurisées sans connaître la clé à long terme partagée entre la victime et l'appareil usurpé», ont déclaré les chercheurs. Ils ont ajouté que cette attaque exploitait le manque de protection d'intégrité, de chiffrement et d'authentification mutuelle dans la norme Bluetooth.

Qu'est-ce que le BIAS?

Les chercheurs Daniele Antonioli, Kasper Rasmussen et Nils Ole Tippenhauer ont noté que le BIAS est une vulnérabilité trouvée dans la technologie sans fil Bluetooth Basic Rate Extended Data Rate (BR / EDR), également appelée Bluetooth Classic. Cette technologie est la norme pour un réseau personnel sans fil. Une connexion Bluetooth implique généralement une connexion entre un hôte et un appareil client. Lorsque deux appareils sont couplés pour la première fois, une clé ou une adresse est générée, ce qui permet aux connexions Bluetooth suivantes entre les deux appareils d'être transparentes. Même si la norme Bluetooth fournit des fonctionnalités de sécurité pour se protéger contre l'écoute et / ou la manipulation d'informations, une attaque BIAS peut emprunter l'identité de cette clé ou de cette adresse et se connecter à un appareil sans avoir besoin d'authentification, car il semblerait que cela ait été précédemment jumelé.

Une fois connecté, l'attaquant peut accéder à un appareil cible via une connexion Bluetooth. À son tour, cela peut ouvrir un certain nombre de possibilités pour tout type d'attaque malveillante sur l'appareil ciblé par BIAS. De plus, les chercheurs ont noté que l'attaque étant conforme aux normes, elle est efficace contre Legacy Secure Connections et Secure Connections, ce qui signifie que tous les appareils sont vulnérables à cette attaque.

Cependant, pour que cette attaque réussisse, un appareil attaquant devrait être à portée sans fil d'un appareil Bluetooth vulnérable qui a précédemment établi une liaison BR / EDR avec un appareil distant avec une adresse Bluetooth connue de l'attaquant, a noté Bluetooth SIG.

Que peuvent faire les utilisateurs?

Selon la page Github de l'attaque BIAS, cette vulnérabilité a été signalée à Bluetooth Special Interest Group (Bluetooth SIG) – l'organisation qui supervise le développement de la norme Bluetooth, en décembre 2019. Cependant, au moment de la divulgation, l'équipe de recherche puces testées de Cypress, Qualcomm, Apple, Intel, Samsung et CSR. Il a été constaté que tous ces appareils étaient vulnérables à l'attaque BIAS. Les chercheurs ont déclaré que certains fournisseurs pouvaient avoir implémenté des solutions de contournement sur leurs appareils.Si l'appareil d'un utilisateur n'était pas mis à jour après décembre 2019, il pourrait être vulnérable.

Bluetooth SIG a également fait une déclaration en réponse à cette vulnérabilité et a déclaré qu'il travaillait sur un remède. Bluetooth SIG met à jour la spécification Bluetooth Core pour clarifier quand les changements de rôle sont autorisés, pour exiger une authentification mutuelle dans l'authentification héritée et pour recommander des vérifications pour le type de chiffrement afin d'éviter une rétrogradation des connexions sécurisées vers le chiffrement hérité. Ces changements seront introduits dans une future révision des spécifications, a-t-il ajouté.

Il a ajouté: "Le Bluetooth SIG communique également de manière générale des détails sur cette vulnérabilité et ses remèdes à nos sociétés membres et les encourage à intégrer rapidement les correctifs nécessaires. Comme toujours, les utilisateurs de Bluetooth doivent s'assurer qu'ils ont installé les dernières mises à jour recommandées depuis l'appareil et fabricants de systèmes d'exploitation. "

No Comment

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Articles récents