Pourquoi Bluetooth est un risque de sécurité et ce que vous pouvez faire à ce sujet

bluetooth-sécurité-risque

Il existe de nombreux mythes et idées fausses sur le Bluetooth qui circule. Depuis 1989, il a connu de nombreuses itérations, et de nombreux problèmes qui existaient à l’époque sont désormais hors de propos.

Mais chaque nouvelle itération a également le potentiel pour de nouvelles failles de sécurité et vulnérabilités, il serait donc faux de penser que Bluetooth est désormais sécurisé. Ce n’est pas le cas.

Nous ne recommandons pas d’abandonner complètement Bluetooth. Il est, après tout, utile à bien des égards. Par exemple, les haut-parleurs Bluetooth sont super pratiques, Bluetooth augmente la connectivité mobile et il y a de nombreux avantages à tirer parti.

Tout ce que nous disons, c’est que vous devez être conscient des risques. Voici ce qu’il faut faire pour rester en sécurité tout en utilisant Bluetooth.

1. Les connexions sécurisées ne sont pas assez bonnes

Lorsque Bluetooth 2.1 est sorti en 2007, il a introduit une nouvelle fonctionnalité de sécurité appelée Couplage simple sécurisé (SSP). Tout appareil utilisant Bluetooth 2.0 ou antérieur ne prend pas en charge le SSP et est donc totalement non sécurisé. Cela étant dit, même les appareils qui faire utiliser SSP ne sont pas garantis comme étant sécurisés.

Il s’est avéré que l’algorithme de cryptage utilisé dans Bluetooth 2.1 (le même algorithme de cryptage utilisé dans les versions précédentes) était lui-même non sécurisé, ce qui a conduit à un nouvel algorithme de cryptage (AES-CCM) introduit dans Bluetooth 4.0, mais même cet algorithme s’est avéré avoir des défauts exploitables. car il n’incorporait pas le SSP.

bluetooth-sécurité-vulnérabilités-clavier
wavebreakmedia via Shutterstock.com

Puis nous sommes entrés dans l’ère Bluetooth 4.1, qui a ajouté une nouvelle fonctionnalité appelée Connexions sécurisées aux appareils Bluetooth non LE, puis à l’ère Bluetooth 4.2, qui a ajouté cette même fonctionnalité aux appareils Bluetooth LE. Ainsi, à partir de Bluetooth 4.2, tous les nouveaux appareils Bluetooth prennent en charge les cryptages SSP et AES-CCM. Ça sonne bien, n’est-ce pas ?

Pas assez. Le problème est qu’il existe quatre méthodes d’appariement différentes sous le terme générique de SSP…

  • Comparaison numérique
  • Fonctionne juste
  • Hors bande
  • Saisie par clé d’accès

… et chacun d’eux a ses propres défauts : la comparaison numérique nécessite un affichage (tous les appareils n’en ont pas), tandis que Just Works est vulnérable aux attaques et à l’exploitation. La communication hors bande nécessite un canal séparé pour la communication (tous les appareils ne le prennent pas en charge) et l’entrée par clé de passe peut être écoutée (au moins dans son état actuel).

Oups.

Que peux-tu y faire? Évitez de vous connecter à des appareils qui utilisent des versions plus anciennes de Bluetooth (à ce jour, cela signifie tout appareil antérieur à la norme 4.2). De même, mettez à niveau le micrologiciel de tous vos appareils Bluetooth vers la dernière version. Si cela n’est pas possible, jetez ces appareils ou utilisez-les à vos risques et périls.

2. De nombreux vecteurs d’attaque existent toujours

La vulnérabilité de sécurité mentionnée ci-dessus n’est pas la seule qui existe encore pour les appareils Bluetooth. La réalité est que bon nombre des vecteurs d’attaque qui existaient dans les versions précédentes de Bluetooth existent toujours – ils se trouvent simplement être exécutés de différentes manières.

  • L’écoute clandestine — Un attaquant peut renifler l’air des données Bluetooth en transmission et, en exploitant les bonnes vulnérabilités, lire et/ou écouter ces données. Donc, si vous parlez au téléphone avec un casque Bluetooth, par exemple, quelqu’un pourrait potentiellement écouter.
  • Bluesnarf — Un attaquant peut, une fois les appareils appairés, accéder et voler des informations sur votre appareil Bluetooth. La connexion est généralement établie à votre insu, ce qui peut entraîner le vol d’informations de contact, de photos, de vidéos, d’événements de calendrier, etc.
  • Bluebug — Un attaquant peut contrôler à distance divers aspects de votre appareil. Les appels et SMS sortants peuvent être envoyés, les appels et SMS entrants transférés, les paramètres modifiés et les écrans et les touches peuvent être visionnés, etc.
  • Déni de service — Un attaquant peut inonder votre appareil de données absurdes, bloquer les communications, épuiser la durée de vie de la batterie ou même bloquer complètement votre appareil.

Ces attaques peuvent affecter n’importe quel appareil qui utilise activement Bluetooth, y compris les casques, les haut-parleurs, les claviers, les souris et, surtout, les smartphones.

Que peux-tu y faire? Si vous pouvez modifier le mot de passe Bluetooth de votre appareil (possible sur les téléphones, tablettes, montres intelligentes, etc.), faites-le immédiatement, en vous assurant de choisir un code PIN sûr ! Cela peut atténuer certains vecteurs d’attaque, mais la seule protection garantie est de garder votre Bluetooth désactivé.

En passant, si vous êtes sceptique quant à l’insécurité de Bluetooth, vérifiez combien de vulnérabilités Bluetooth existent encore !

3. Même caché, vous pouvez être trouvé

L’avènement des transmissions Low Energy dans Bluetooth 4.0 a été largement salué, principalement parce qu’il a permis aux appareils d’avoir une plus grande autonomie de la batterie. Mais LE Bluetooth est tout aussi peu sûr, sinon plus, que le Bluetooth classique.

La particularité de Bluetooth est que lorsqu’il est actif, il diffuse en permanence des informations afin que les appareils à proximité puissent être alertés de sa présence. C’est ce qui rend Bluetooth si pratique à utiliser en premier lieu.

Le problème est que ces informations de diffusion contiennent également des détails propres à des appareils individuels, y compris ce qu’on appelle un identifiant universel unique (UUID). Combinez cela avec le indicateur de force du signal reçu (RSSI), et les mouvements de votre appareil peuvent être observés et suivis.

La plupart des gens pensent que définir un périphérique Bluetooth sur « indétectable » le rend en fait caché de ce genre de choses, mais ce n’est pas vrai.Comme Ars Technica l’a récemment prouvé, il existe des outils open source qui peuvent vous détecter même si vous ne pouvez pas le découvrir. Aïe.

Mon nouveau voisin utilisait AirDrop pour déplacer des fichiers de son téléphone vers son iMac. Je ne m’étais pas encore présenté, mais je connaissais déjà son nom. Pendant ce temps, quelqu’un avec une montre Pebble passait devant, et quelqu’un du nom de “Johnny B” tournait au ralenti au feu rouge au coin de sa Volkswagen Beetle, suivant les instructions de son Garmin Nuvi. Une autre personne utilisait un crayon Apple avec son iPad dans un magasin voisin. Et quelqu’un vient d’allumer sa télévision intelligente Samsung. Je savais tout cela parce que chaque personne annonçait sa présence sans fil … et j’exécutais un outil open source appelé Blue Hydra.

Que peux-tu y faire? Rien, malheureusement, à part garder Bluetooth désactivé à tout moment. Une fois activé, vous diffuserez toutes ces informations dans votre environnement.

Bluetooth n’est peut-être pas l’avenir

Une alternative plus sûre au Bluetooth pourrait être le Wi-Fi Direct, une autre connexion d’appareil à appareil à courte portée utilisant le Wi-Fi. Il n’est pas encore aussi omniprésent que Bluetooth, mais a le potentiel de l’être. De même, Wi-Fi Aware devrait également être sur votre radar.

Avez-vous déjà rencontré des problèmes dus au Bluetooth ? Ces risques sont-ils suffisants pour vous empêcher de l’utiliser à nouveau ? Ou allez-vous continuer à l’utiliser comme vous l’avez toujours fait ? Faites le nous savoir dans les commentaires!

Leave a Comment

Your email address will not be published. Required fields are marked *