Articles

La vulnérabilité BLURtooth permet aux attaquants d’écraser les clés d’authentification Bluetooth

Bluetooth

Les organisations à l’origine de la technologie sans fil Bluetooth ont publié aujourd’hui des conseils sur la façon dont les fournisseurs de périphériques peuvent atténuer une nouvelle attaque sur Bluetooth capable appareils.

Nommé BLURtooth, il s’agit d’une vulnérabilité dans un composant de la norme Bluetooth nommé Cross-Transport Key Derivation (CTKD).

Ce composant est utilisé pour négocier et configurer des clés d’authentification lors du couplage de deux appareils compatibles Bluetooth.

Le composant fonctionne en configurant deux ensembles différents de clés d’authentification pour la norme Bluetooth Low Energy (BLE) et Basic Rate/Enhanced Data Rate (BR/EDR).

Le rôle de CTKD est d’avoir les clés prêtes et de laisser les appareils couplés décider de la version de la norme Bluetooth qu’ils souhaitent utiliser. Son utilisation principale est la fonction Bluetooth « dual-mode ».

L’attaque BLURtooth conduit à l’écrasement des clés

Mais selon les avis de sécurité publiés aujourd’hui par le Groupe d’intérêt spécial Bluetooth (SIG) et le Centre de coordination CERT de l’Université Carnegie Mellon (CERT/CC), un attaquant peut manipuler le composant CTKD pour écraser d’autres clés d’authentification Bluetooth sur un appareil et accorder à un attaquant se connectant via Bluetooth un accès à d’autres services / applications compatibles Bluetooth sur le même appareil.

Dans certaines versions de l’attaque BLURtooth, les clés d’authentification peuvent être complètement écrasées, tandis que dans d’autres clés d’authentification peuvent être rétrogradées pour utiliser un cryptage faible.

Tous les appareils utilisant la norme Bluetooth 4.2 à 5.0 sont vulnérables. La norme Bluetooth 5.1 est livrée avec des fonctionnalités qui peuvent être activées et empêcher les attaques en dents de scie.

Les responsables de Bluetooth SIG disent qu’ils ont commencé à informer les fournisseurs de périphériques Bluetooth des attaques BLURtooth et de la façon dont ils pourraient atténuer ses effets lors de l’utilisation de la norme 5.1.

Patchs… euh… sera prêt… lorsqu’ils sont prêts

Les correctifs ne sont pas immédiatement disponibles au moment de la rédaction. La seule façon de se protéger contre les attaques BLURtooth est de contrôler l’environnement dans lequel les appareils Bluetooth sont couplés, afin d’empêcher les attaques de l’homme du milieu, ou les appariements avec des appareils malveillants effectués via l’ingénierie sociale (tromper l’opérateur humain).

Cependant, les correctifs devraient être disponibles à un moment donné. Quand ils le seront, ils seront probablement intégrés en tant que mises à jour du micrologiciel ou du système d’exploitation pour les appareils compatibles Bluetooth.

Le calendrier de ces mises à jour n’est pas clair pour le moment, car les fournisseurs d’appareils et les fabricants de systèmes d’exploitation travaillent généralement sur des calendriers différents, et certains peuvent ne pas hiérarchiser les correctifs de sécurité comme d’autres. Le nombre d’appareils vulnérables n’est pas non plus clair et difficile à quantifier.

Les utilisateurs peuvent suivre si leur appareil a reçu un correctif pour les attaques BLURtooth en vérifiant les notes de version du micrologiciel et du système d’exploitation pour CVE-2020-15802, l’identifiant de bogue de la vulnérabilité BLURtooth.

Selon le SIG Bluetooth, l’attaque BLURtooth a été découverte indépendamment par deux groupes d’universitaires de l’École Polytechnique Fédérale de Lausanne (EPFL) et de l’Université Purdue.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *