Actualités

BIAS : quand l’ensemble des versions Bluetooth est affecté par une faille !

Officiellement découverte en Décembre 2019 – où elle a été signalée au Bluetooth SIG (Special Interest Group) qui gère les normes et licences de la connectivité – la vulnérabilité BIAS (Bluetooth Impersonation AttackS) affecterait, à des niveaux toutefois légèrement différents, l’ensemble des versions Bluetooth, y compris la version 5.0…

 

 

Selon les mises en lumière révélées par Francozappa, le nœud prendrait son sein depuis la clé d’authentification qui permet d’établir une connexion, en théorie, sécurisée, entre le terminal et l’appareil IoT que l’on veut, par exemple, jointer. Ici, l’attaquant profite de cette étape pour s’immiscer dans le processus d’authentification via l’élément LSC (Legacy Secure Connections) et le serveur SC (Secure Connections). Paradoxalement, la clé n’est pas utilisée mais son étape d’authentification, elle, l’est, permettant potentiellement à un attaquant d’exfiltrer des données (puisque non chiffrées par ce processus…) comme les écoutes téléphoniques, les informations-propriétaires, les informations-Bluetooth. Comble de l’attaque, selon le besoin malveillant, la connexion entre deux appareils ou interlocuteurs peut-être forcée en étant interrompu pour que les victimes soient obligées de se reconnecter et, donc, fournir à nouveau une clé d’authentification.

 

 

31 appareils Bluetooth sont concernés, englobant “Apple, Qualcomm, Intel, Cypress, Broadcom, Samsung et CSR”. Diverses solutions sont recommandés par l’équipe de chercheurs :

 

  • Pour éviter cette attaque de type MitM, la clé d’authentification (long-term key) “devrait toujours être disponible avant l’établissement d’une connexion sécurisée”,

  • Renforcer la clé d’authentification au niveau de son intégrité :

  • Obliger à authentifier toutes les parties ou éléments autour de la clé d’authentification ainsi générée : actuellement une partie ou élément est nécessaire ne qui permet potentiellement les usurpations d’identité à ce niveau ;

  • Pour parer à un tel détournement, informer (veille) l’utilisateur – ou le terminal, de manière technique – d’une éventuelle dégradation de la connexion (SC) afin de pouvoir agir en conséquence (pour le cas d’une information à l’utilisateur, il est proposé “d’accepter ou de rejeter” cette dégradation de connexion.

 

Le SIG confirme les propos de l’équipe sécuritaire en affirmant qu’elle affecte le Bluetooth basique (BR/EDR) ; donc, à priori, pas de vulnérabilité pour le BLE (Bluetooth Low Energy). Comme d’habitude, si les correctifs ont été déployés par le consortium, il faut encore que les fabricants de smartphones l’appliquent aussi rapidement que possible. En addition et en attendant l’effection desdits correctifs, le SIG recommande vivement aux fabricants, également, “de s’assurer que la réduction de la longueur de la clé de cryptage en-dessous de 7 octets n’est pas autorisée, que les hôtes initient l’authentification mutuelle lors de l’authentification héritée, que les hôtes prennent en charge le mode “connexions sécurisées” uniquement lorsque cela est possible, et que l’authentification Bluetooth ne soit pas utilisée pour signaler indépendamment un changement de confiance de l’appareil sans nécessiter au préalable l’établissement d’une liaison cryptée“… A veiller !

 

Source : Francozappa – BIAS (site officiel dédié).




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020