Root NationNouvellesActualités informatiquesDes vulnérabilités ont été trouvées dans le protocole Bluetooth qui permettent l'interception de données

Des vulnérabilités ont été trouvées dans le protocole Bluetooth qui permettent l'interception de données

-

Des chercheurs de l'Ecole Supérieure d'Ingénieurs EURECOM ont développé six méthodes d'attaques sur les connexions Bluetooth qui permettent l'interception et le décryptage des données, compromettant les connexions passées et futures. Les attaques étaient collectivement appelées BLUFFS.

Les attaques BLUFFS ont été rendues possibles par la découverte de deux vulnérabilités jusqu'alors inconnues dans la norme Bluetooth, liées à l'acquisition de clés de session, qui sont utilisées pour décrypter les données lors des échanges. Ces vulnérabilités ne sont pas liées à la configuration matérielle ou logicielle, mais atteignent l'architecture de la norme Bluetooth à un niveau fondamental - elles se voient attribuer le numéro CVE-2023-24023, et ils affectent les versions 4.2 (publiées en décembre 2014) à 5.4 (février 2023) des spécifications Bluetooth, bien qu'il ait été confirmé que l'exploit fonctionne sur une gamme de versions légèrement différente. Grâce à la large diffusion du protocole et au large éventail d'attaques basées sur ses versions, BLUFFS peut fonctionner sur des milliards d'appareils, y compris les smartphones et les ordinateurs portables.

La série d'exploits BLUFFS vise à violer la protection des sessions de communication Bluetooth, compromettant ainsi la confidentialité des connexions passées et futures des appareils. Le résultat est obtenu en exploitant quatre vulnérabilités dans le processus d'obtention de la clé de session - elle est forcée d'être faible et prévisible. Cela permet à l'attaquant de le sélectionner par la méthode de la « force brute », en déchiffrant les sessions de communication précédentes et en manipulant les futures. Le scénario d'attaque suppose que l'attaquant se trouve à portée Bluetooth des deux appareils et se fait passer pour l'une des parties lors de la négociation de clé de session en offrant la valeur d'entropie de clé minimale possible avec un diversificateur constant.

Bluetooth

Les attaques de la série BLUFFS incluent des scénarios d'usurpation d'identité et des attaques MitM (man-in-the-middle) - elles fonctionnent indépendamment du fait que les victimes maintiennent ou non une connexion sécurisée. Les chercheurs d'EURECOM ont publié un ensemble d'outils démontrant la fonctionnalité des exploits sur GitHub. L'article d'accompagnement (PDF) présente les résultats des tests BLUFFS sur divers appareils, notamment les smartphones, les ordinateurs portables et les casques Bluetooth des versions 4.1 à 5.2, qui sont tous sensibles à au moins trois des six exploits. Les chercheurs ont proposé des méthodes de protection des protocoles sans fil qui peuvent être mises en œuvre tout en conservant le principe de compatibilité ascendante pour les appareils vulnérables déjà commercialisés. Bluetooth SIG, l'organisme responsable de la norme de communication, a étudié les travaux et publié une déclaration dans laquelle elle appelle les fabricants responsables de sa mise en œuvre à accroître la sécurité en utilisant des paramètres de fiabilité accrue du cryptage et à utiliser le mode "uniquement des connexions sécurisées". pendant l'appairage.

Lisez aussi:

S'inscrire
Avertir de
invité

0 Commentaires
Avis intégrés
Voir tous les commentaires