Bulletins

Une faille BLURtooth écrase les clés d’authentification Bluetooth

bs1.jpg

L’ensemble des appareils qui utilisent la norme Bluetooth 4.0 jusqu’à 5.0 sont vulnérables. Aucun correctif n’est encore disponible jusqu’à présent.

Une liste de conseils sur la façon dont les revendeurs d’appareils munis de Bluetooth peuvent diminuer les nouvelles attaques contre les appareils compatibles a été publiée par les organisations spécialisées dans la technologie sans fil Bluetooth.

Une vulnérabilité nommée BLURtooth a été trouvée dans un composant de la norme Bluetooth appelé Cross-Transport Key Derivation (CTKD). Ce composant s’utilise pour la configuration des clés d’authentification lors de l’appairage de deux appareils compatibles Bluetooth. Le composant en question fonctionne grâce à l’établissement de deux jeux de clés d’authentification différents pour la norme Bluetooth Low (BLE) ainsi que la norme Basic Rate/Enhanced Data Rate (BR/EDR).

Le rôle du CTKD consiste en la préparation des clés et de laisser les appareils jumelés prendre la décision sur le choix de la version de la norme Bluetooth. La fonctionnalité « bi-mode » de Bluetooth représente la principale utilité du système.

Mais d’après les avis de sécurité publiés par le Bluetooth Special Interest Group (SIG) et le CERT Coordination Center at the Carnegie Mellon University (CERT/CC), un pirate aurait la possibilité de manipuler le composant CTKD afin d’écraser d’autres clés d’authentification Bluetooth sur un appareil, et permettre à un attaquant qui se connecte via Bluetooth d’accéder à d’autres services/applications compatibles Bluetooth sur le même appareil.

Dans quelques versions de l’attaque BLURtooth, il est possible d’écraser complétement les clés d’authentification, alors que dans d’autres, les clés peuvent être déclassées pour l’utilisation d’un chiffrement faible.

Pour l’instant, aucun patch n’est encore disponible. L’unique manière de se protéger contre les attaques par BLURtooth est le contrôle de l’environnement dans lequel les appareils Bluetooth sont liés, dans le but de prévenir les attaques de type « man-in-the-middle », ou les liaisons avec des appareils malveillants effectuées par ingénierie sociale.

Cependant, les correctifs devraient être disponibles prochainement. Quand ils le seront, ils seront très probablement intégrés en forme de mises à jour de firmware ou micrologiciels, ou de systèmes d’exploitation pour les appareils compatibles Bluetooth.