Voici BLURtooth, une nouvelle vulnérabilité qui contourne le cryptage Bluetooth

connexion bluetooth
(Crédit photo: Shutterstock)

Des chercheurs de l'École Polytechnique Fédérale de Lausanne (EPFL) et de l'Université américaine de Purdue ont découvert une nouvelle vulnérabilité dans certaines implémentations de Bluetooth 4.0 à 5.0. Celle-ci pourrait permettre à tout pirate informatique d'accéder à des services authentifiés en écrasant ou en réduisant la force de la clé de couplage.

Les deux équipes universitaires sont arrivées à cette découverte indépendamment, et ont décidé donner un nom commun (BLURtooth) à cette menace inédite qui affecte les appareils Bluetooth « bi-mode ».

Blurtooth peut être exploitée sur les appareils qui prennent en charge Bluetooth Classic et Bluetooth Low Energy et qui utilisent une clé de chiffrement croisé (CTKD). Lorsque la CTKD est utilisée pour appairer ces dispositifs Bluetooth bi-mode, des clés LTK/LK sont générées. Elles peuvent hélas être écrasées dans le cas où le transport impose un niveau de sécurité plus élevé. Les attaques BLUR, qui exploitent la vulnérabilité BLURtooth, en tirent profit. Le centre de coordination CERT de Carnegie Mellon a fourni plus de détails sur la manière dont les attaques BLUR peuvent accéder à des services authentifiés :

« Les dispositifs vulnérables permettent un appairage ou une liaison transparente sans authentification, avec une clé de chiffrement plus faible. De ce fait, ils sont plus susceptibles d’être attaqués. Par exemple, il peut être possible d'appairer certains dispositifs en utilisant le standard JustWorks, ce qui écrasera les clés LTK ou LK existantes sur un transfert alternatif. Lorsque la clé de chiffrement perd de sa puissance ou se retrouve écrasée par une clé non authentifiée, un hacker peut obtenir un accès supplémentaire à des profils ou des services qui ne sont pas restreints autrement ».

Vers une mise à jour de la norme Bluetooth ?

Autre avertissement, celui du Bluetooth Special Interest Group (SIG), qui supervise le développement des normes Bluetooth. Selon cette institution, BLURtooth servirait en outre l’élaboration et le lancement d’attaques de type HDM pour « Homme Du Milieu », c’est-à-dire une interception des données entre deux appareils connectés :

« Si un appareil usurpant l'identité d'un autre appareil est couplé ou lié à un transfert de données et que la CTKD est utilisée pour dériver une clé qui écrase ensuite une clé préexistante de plus grande force, alors l'accès à des services authentifiés peut se produire. Les dispositifs couplés sont alors tous deux vulnérables ».

Pour réaliser une attaque de type HDM, un hacker devrait se trouver à proximité d'un dispositif cible vulnérable, après quoi il pourrait usurper l'identité du ou des dispositifs couplés pour écraser la clé originale et accéder à des services authentifiés.

Pour protéger les appareils Bluetooth contre les attaques potentielles de BLUR, le SIG recommande aux constructeurs et fournisseurs d'introduire des restrictions sur la dérivation de la clé de chiffrement croisé.

Via BleepingComputer

Anthony Spadafora

After working with the TechRadar Pro team for the last several years, Anthony is now the security and networking editor at Tom’s Guide where he covers everything from data breaches and ransomware gangs to the best way to cover your whole home or business with Wi-Fi. When not writing, you can find him tinkering with PCs and game consoles, managing cables and upgrading his smart home.