Des milliards d'appareils connectés via Bluetooth sont menacés d'attaques de pirates informatiques en raison d'une nouvelle faille de sécurité
(Baonghean.vn) - Récemment, le Centre de recherche scientifique EURECOM (France) a déclaré que la connexion Bluetooth est actuellement confrontée à une grave vulnérabilité de sécurité appelée BLUFFS (Bluetooth Forward and Future Secrecy), mettant en danger des milliards d'appareils connectés Bluetooth.
Grâce à cette faille de sécurité, les pirates peuvent attaquer la connexion Bluetooth entre deux appareils pour voler des données, même avec les appareils les plus récents. Ils peuvent exploiter cette faille pour exploiter des informations sur divers appareils.

Daniele Antonioli, expert en sécurité au Centre de recherche scientifique EURECOM et à l'origine des attaques, a souligné que les vulnérabilités BLUFFS ciblent des failles architecturales plutôt que des configurations matérielles ou logicielles spécifiques. Cela signifie que les vulnérabilités attaquent le cœur de la technologie Bluetooth, affectant les appareils équipés de versions Bluetooth allant de la version 4.2, publiée en décembre 2014, à la dernière version 5.4, publiée en février 2023.
Ces vulnérabilités concernent la manière dont les clés de session Bluetooth sont obtenues pour déchiffrer les données échangées entre deux appareils. Les chercheurs ont démontré six attaques BLUFFS, chacune utilisant une usurpation d'identité d'appareil ou une attaque de l'homme du milieu. BLUFFS exploite deux vulnérabilités jusqu'alors inconnues de la norme Bluetooth, liées à la manière dont les clés de session sont obtenues pour déchiffrer les données échangées.
Le rapport d'EURECOM présente les résultats des tests BLUFFS effectués sur divers appareils, notamment des smartphones, des casques et des ordinateurs portables, équipés des versions Bluetooth 4.1 à 5.2. Tous se sont révélés vulnérables à au moins trois des six attaques BLUFFS.
Les méthodes décrites ci-dessus sont efficaces même si l'appareil de l'utilisateur est équipé des dernières fonctionnalités de sécurité Bluetooth, en raison de la vulnérabilité liée à l'architecture de base du Bluetooth. Par conséquent, des milliards d'appareils, des tablettes, ordinateurs portables, smartphones aux casques Bluetooth, sont exposés à des attaques.
Cependant, pour fonctionner, la vulnérabilité BLUFFS nécessite que deux appareils soient à portée Bluetooth l'un de l'autre. Une fois à portée, un attaquant peut modifier la clé de sécurité utilisée pour chiffrer les données. Il peut alors les déchiffrer ou les falsifier, ce qui nécessite de se faire passer pour l'un des appareils partageant les données.
Les processeurs fabriqués par de grandes marques telles qu'Intel, Broadcom, Apple, Samsung, Qualcomm et d'autres sont tous vulnérables à la vulnérabilité BLUFFS. Des chercheurs ont également développé et testé une clé de connexion améliorée permettant de prévenir les attaques susmentionnées.
Après avoir reçu un rapport sur la vulnérabilité de sécurité BLUFFS de la part d'EURECOM, Bluetooth SIG, une organisation à but non lucratif chargée de superviser le développement et l'octroi de licences de la technologie Bluetooth, fondée par les célèbres fabricants d'électronique Ericcson, IBM, Intel, Nokia, Toshiba, Microsoft, Lenovo et Apple, a émis un avertissement et conseillé aux utilisateurs de rejeter les connexions qui ne répondent pas aux exigences de cryptage.
Ce n'est pas la première fois qu'Antonioli, expert en sécurité, découvre des failles de sécurité dans la norme Bluetooth. En mai 2020, il avait déjà été le premier auteur d'un article détaillant les attaques par usurpation d'identité Bluetooth (ou BIAS), des failles de sécurité telles que BLUFFS, qui permettent aux attaquants de contourner la clé d'authentification d'appairage pour usurper l'identité de n'importe quel appareil Bluetooth.
Actuellement, les utilisateurs Bluetooth ne peuvent rien faire pour renforcer leur sécurité contre cette attaque, même pour les appareils équipés des dernières versions de connexion Bluetooth. La vulnérabilité BLUFFS est liée à l'architecture Bluetooth. La seule solution est de limiter les connexions Bluetooth aux appareils inconnus et de vérifier régulièrement les mises à jour pour installer les correctifs.
Pour les appareils mobiles, les utilisateurs doivent régulièrement mettre à jour leurs logiciels. Plus important encore, il est conseillé de désactiver la connexion Bluetooth lorsqu'ils ne l'utilisent pas afin de réduire les risques d'attaque. Il est également conseillé d'être prudent avec les appareils appairés et de ne pas les appairer avec des sources inconnues.
Le Bluetooth SIG travaille actuellement sur une solution et a formulé quelques suggestions. La première consiste à introduire une nouvelle génération de clés sécurisées. Ce serait une solution rapide et permettrait aux utilisateurs de confirmer que leurs données sont bien envoyées au bon endroit. Cependant, de plus amples informations sur les solutions proposées devraient être publiées prochainement.