Bluetooth 5

En tant que protocole de communication, fatalement exposé à des attaques, le Bluetooth fait constamment l'objet de failles et ce malgré un débit limité.

La dernière en date, BLURtooth, exploite une particularité de certains produits dits « Dual-Mode », utilisant les versions 4.0 à 5.0 du protocole Bluetooth.

La faille du milieu

Découverte à la fois par des chercheurs de l'école polytechnique fédérale de Lausanne (EPFL) et de l'université Purdue de l'Indiana, cette faille pourrait se retrouver dans tous les produits exploitant les versions 4.0 à 5.0 du Bluetooth et fonctionnant en Dual Mode.

Ce dernier, extrêmement courant, fait référence à une sorte de puce double cœur (quoiqu'un peu différent en pratique) mélangeant à la fois une puce Bluetooth type BR/EDR, et une puce LE (Low Energy), protocole apparu à partir du Bluetooth 4.0.

Le Bluetooth BR/EDR est une version déjà assez passéiste du Bluetooth, mais reste la seule à supporter l'audio. Le Bluetooth LE (anciennement Wibree, puis Bluetooth Smart) est quant à lui devenu la norme absolue pour les produits plus récents, orientés « objets connectés », comme les montres connectées et autre bracelets de sport ou petits modules domotique.

Le Dual-Mode permet ainsi une certaine universalité du Bluetooth, et ses avantages expliquent que tous les smartphones en soient dotés, de même que des objets type casque audio, en attendant l'arrivée du Bluetooth LE Audio.

Or c'est là qu'est l'os, puisque la faille BLURtooth va exploiter un système de génération de clé commune au protocole BR/EDR et au protocole LE (Cross-Transport Key Derivation, ou CTKD).

Pour réussir son attaque, un pirate doit d'abord se trouver à portée de deux appareils Bluetooth. Il s'attaque ensuite à l'un des deux appareils permettant l'appairage et fonctionnant en authentification Just Works - à savoir une authentification sans protection. L'appairage avec simple confirmation, comme celui utilisé avec un casque, rentre par exemple dans cette catégorie.

La faille en elle-même va alors permettre au device pirate d'utiliser la feature CTKD pour générer une nouvelle clé de connexion entre les deux produits ciblés, écrasant l'ancienne. Une fois cette étape franchie, l'appareil pirate peut se placer entre les deux appareils, de manière invisible, afin d'intercepter et/ou de modifier les échanges de données. Cette méthode d'interception, très courante, est appelée « Attaque de l'Homme du Milieu » ou « Man-In-The-Middle » (MITM) en anglais.

La dangerosité de la faille, confirmée par le Bluetooth Special Interest Group (SIG), soit l'organisme gérant les normes Bluetooth, n'est pas extrêmement bien définie mais réelle.

L'utilisation de produits en Bluetooth 5.1 et plus ne pose pas ce problème, car l'effacement d'une clé CTKD devient impossible. Pour les autres… Le problème est bien là, et le SIG Bluetooth encourage les marques a « développer des patch de sécurité ».

Source : 9to5mac