Faille Bluetooth : "Chaque puce fabriquée par Intel, Broadcom ou Qualcomm est affectée" !

Pas de repos pour les systèmes qui sont éprouvés non-stop, avec un arrêt fatalement obligatoire pour les OS mobiles ou encore les périphériques et accessoires : une faille importante a été mise en lumière au sein du Bluetooth permettant une attaque de l'homme du milieu (Man-in-the-middle - MITM) permettant un épanchement dangereux de la plupart des données sensibles.

 

 

 

"Chaque puce Bluetooth fabriquée par Intel, Broadcom ou Qualcomm est affectée. Par conséquent, presque tous les appareils, y compris les smartphones et les casques de tous types, sont affectés. En outre, la couche Bluetooth Android (Bluedroid) est affectée lors de l'utilisation du Bluetooth smart. Apple a fourni des correctifs pour MacOS et iOS. La couche Windows Bluetooth Smart n'a pas implémenté le dernier protocole intelligent Bluetooth et reste donc vulnérable aux attaques plus anciennes et plus simples", selon le Professeur Eli Biham et Lio Neumann, de l'Institut de Technologie d'Israël, du département des Sciences Informatiques "Technion". La vulnérabilité exploite ainsi une attaque de type MITM où les protocoles d'authentification (modèle Diffie-Hellman) peuvent permettent une génération de clés autres que statiques (qui, elles, obligent à transmettre un certificat, ce qui prémunira de toute attaque éventuelle). En ces clés non-statiques réside la vulnérabilité, puisqu'elles permettent un accès illégitimes ; et exploitable à des fins malveillantes : "dans certaines implémentations, les paramètres de courbe elliptique ne sont pas tous validés par l'implémentation de l'algorithme cryptographique, ce qui peut permettre à un attaquant distant dans une portée sans fil d'injecter une clé publique invalide pour déterminer la clé de session avec une probabilité élevée. Un tel attaquant peut alors intercepter et déchiffrer passivement tous les messages de l'appareil, et / ou forger et injecter des messages malveillants", explique le Professeur Biham.

De son côté, le CERT a recensé la plupart des fabricants concernés par cette vulnérabilité qui a déjà été colmaté par certains mais récemment puisque l'information a été fournie entre Janvier et Mars de cette année pour une rustine déployée entre Juin et Juillet dernier. La plupart ont donc déjà œuvré à résoudre le problème et le SIG (Special Interest Group, qui gère et distribue les standards et technologies liées au Bluetooth) a fait savoir, le 23 Juillet dernier, que le protocole exigerait, dorénavant (mieux vaut tard...) une validation systématique de "tout clé publique reçue".

L'utilisateur devra, si ce n'est déjà fait, veiller à installer les dernières mises à jour. Dans le doute, désactiver le Bluetooth, en notant que l'attaque doit se faire à proximité d'un appareil ou périphérique - accessoire ciblé... A suivre !

 

Source : Technion (Institut de Technologie d'Israël) - 25 Juillet 2018 - Bluetooth : faille cryptographique MITM.