Des failles de sécurité majeures dans les protocoles Bluetooth

Sep 15, 2017
Vote on Hacker News

failles-securite-protocoles-bluetooth

Des chercheurs de la société Armis viennent d’identifier plusieurs failles de sécurité de type 0-Day dans les terminaux Bluetooth d’Android, Windows, iOS et Linux. Elles permettent, pour les plus critiques, d’infecter le système et en prendre le contrôle.

Le Bluetooth possède de nombreuses failles, qui permettent à un hacker d’intercepter le trafic ou, pire, de forcer l’exécution d’un code malveillant sur la machine concernée – rendant sa prise de contrôle par un pirate aisée. C’est le résultat d’une étude de la société Armis, qui a identifié huit failles, baptisées du nom de BlueBorn.

Utiliser le Bluetooth comme porte d’accès au système

Quatre d’entre elles concernent les appareils fonctionnant sous Android, trois les appareils sous Linux, et une pour les terminaux Windows et iOS – pour un total de plus de 5 milliards d’appareil dans le monde.

Une attaque BlueBorn nécessite que le hacker soit à proximité d’un appareil utilisant une connexion Bluetooth, une contrainte d’importance. Mais ce qui rend cette attaque particulièrement pernicieuse est qu’elle ne résulte d’aucune manipulation de l’utilisateur.

Et si un appareil tombe, rien n’empêche, en théorie, le pirate de s’en servir pour mener une nouvelle attaque. Pas de panique, cependant, Armis, avant de publier son rapport, sachant très bien qu’il pourrait donner des idées à des hackers, a contacté dès janvier 2017 les fabricants qui ont proposé des patchs à ces failles de sécurité.

Et si ces failles n’étaient que la partie immergée de l’iceberg ?

Reste que, pour prendre l’exemple d’Android, ces patchs ne concernent que les version 4.4 et supérieure de l’OS, et que, diffusés par les opérateurs et constructeurs, ils peuvent mettre un certain temps à arriver sur les machines – parfois ils n’y arrivent jamais. Des appareils vulnérables restent en service un peu partout dans le monde.

Le plus inquiétant est que ces vulnérabilités pourraient n’être que la partie immergée de l’iceberg des failles du Bluetooth. En cause : la surface d’attaque possible du Bluetooth, qui rend sa sécurisation incertaine. « Bluetooth est complexe. Trop complexe (…). Alors que la spécification Wi-Fi ne fait que 450 pages, celle de Bluetooth atteint 2822 pages » expliquent les chercheurs d’Armis. De quoi remettre en cause son utilisation ? Rien n’est moins sûr…