15/05/2024

Actu Cybersécurité

BLUFFS : ces nouvelles attaques Bluetooth exposent des milliards d’appareils !

BLUFFS (Bluetooth Forward and Future Secrecy Attacks and Defenses), c'est le nom d'un ensemble de 6 attaques différentes développées par des chercheurs en sécurité d'Eurecom et qui peuvent casser la sécurité des sessions Bluetooth !

Les vulnérabilités découvertes par les chercheurs en sécurité ne sont pas spécifiques à un matériel ou à une configuration logicielle. C'est plus grave que cela : il s'agit de plusieurs problèmes de sécurité propre au fonctionnement du Bluetooth en lui-même. Regroupées derrière l'identifiant CVE-2023-24023, ces vulnérabilités affectent toutes les versions du Bluetooth de la 4.2 à la 5.4. D'ailleurs, le Bluetooth 5.4 a été présenté au premier trimestre 2023.

Daniele Antonioli, l'un des auteurs de ces découvertes, explique que les attaques BLUFFS reposent sur l'exploitation de deux failles de sécurité inconnues jusqu'ici. Ces vulnérabilités sont liées à la manière dont les clés de session sont dérivées pour déchiffrer les données échangées.

Ainsi, BLUFFS va permettre de casser le secret des sessions Bluetooth, ce qui compromet la confidentialité des communications entre les deux appareils. Puisqu'il s'agit d'une attaque via Bluetooth et que ce protocole a une portée limitée, il convient d'être assez proche de sa cible.

Le rapport mis en ligne par Daniele Antonioli présente 6 types d'attaques différentes, que ce soit de l'usurpation d'identité ou du man-in-the-middle, les scénarios sont variés. D'ailleurs, sur GitHub, il y a une boite à outils complète avec différents fichiers, dont un script Python et des fichiers de capture PCAP.

Les smartphones, tablettes, ordinateurs, écouteurs... sont vulnérables !

Dans le cadre de leurs travaux, les chercheurs en sécurité ont testé les attaques BLUFFS contre divers appareils, que ce soit des smartphones, des ordinateurs portables, des écouteurs et même des enceintes. Résultat, tous les appareils testés sont vulnérables à au moins 3 des 6 techniques d'attaques. Voici le tableau avec les résultats des tests :

Source : francozappa.github.io

Avec autant de versions Bluetooth vulnérables, les attaques BLUFFS ont un potentiel énorme et peuvent permettre de cibler des milliards d'appareils, que ce soit des smartphones, des tablettes, des ordinateurs, mais aussi des accessoires divers et variés, comme le prouve le résultat de ces tests.

Enfin, ce qui est intéressant, c'est que les chercheurs ont proposé des modifications qui permettraient d'améliorer la fonction de dérivation des clés de session dans le but d'atténuer les techniques d'attaques BLUFFS et d'autres techniques similaires. Il s'agit de modifications compatibles avec les versions de Bluetooth affectées les plus anciennes. Par ailleurs, Eurecom suggère que le Bluetooth soit implémenté de manière à rejeter les connexions dont la force de la clé est inférieure à sept octets et à utiliser un chiffrement plus robuste.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.