Pixsooz - Fotolia

Bluetooth : un nid à vulnérabilités insoupçonnées ?

L’attaque BlueBorne profite de failles dans l’implémentation du standard sans fil. Elle ne nécessite aucune intervention de l’utilisateur et fonctionne hors mode d’appairage. Et elle pourrait n’être qu’un début.

« Ce travail n’est qu’un premier pas » préviennent les chercheurs d’Armis Labs, dans leur rapport de présentation de l’attaque BlueBorne. Un simple début, car « la pile Bluetooth est un si gros morceau de code », particulièrement complexe, du fait du standard lui-même. Et cette première étape est, déjà, hautement préoccupante.

Les vulnérabilités considérées – pour Linux, Android, Windows ou encore iOS – « sont pleinement opérationnelles et ont été transformées en exploits ». Et elles génèrent un vecteur d’attaque de grande portée qui « permet de prendre le contrôle d’appareil, d’accéder à des données et réseaux d’entreprise, de pénétrer des réseaux physiquement isolés, et de diffuser des logiciels malveillants à d’autres appareils », à la manière d’un ver assurant seul sa réplication. Surtout, l’attaque peut se faire de manière totalement transparente pour l’utilisateur : il n’est pas nécessaire que Bluetooth soit configuré en mode découverte ou déjà appairé avec l’appareil attaquant. Et aucune autorisation ni authentification n’est requise. Notamment parce que les appareils Bluetooth sont en permanence à l’écoute. Tous les ingrédients d’une attaque parfaitement silencieuse sont ainsi réunis.

L’une des clés est que l’identifiant physique d’une interface Bluetooth n’est en fait pas aussi bien protégé que l’on pourrait le penser : les connexions sont chiffrées, « mais les entêtes des paquets (en clair) contiennent suffisamment d’information à partir desquelles les dériver ». Et parfois, cet identifiant peut être « deviné » simplement à partir de celui de l’interface Wi-Fi d’un appareil. C’est le point de départ pour lancer l’attaque.

Les chercheurs d’Armis Labs ont identifié des vulnérabilités permettant d’écouter des échanges Bluetooth pour des appareils Android et Windows, et d’autres permettant de forcer l’exécution de code à distance sous Android, iOS et Linux, notamment.

Les vulnérabilités découvertes ont été corrigées – par Microsoft en Juillet, par Google au mois d’août, ou encore par Apple avant la sortie d’iOS 10. Mais le travail des chercheurs d’Armis Labs souligne non seulement le besoin d’appliquer les correctifs correspondants, mais aussi de continuer à fouiller les implémentations de Bluetooth à la recherche de vulnérabilités.

Comme ils le relève, il faut compter avec plus de 8 milliards d’appareils dotés d’une telle interface. Et son implémentation est compliquée, « trop compliquées : trop d’applications spécifiques sont définies au niveau de la pile, avec des réplications de capacités et de fonctionnalités sans fin ». Et les chercheurs d’Armis Labs de produire une illustration simple de leur propos : « la spécification Wi-Fi (802.11) tient sur 450 pages, tandis que celle de Bluetooth atteint 2822 pages ». 

Pour approfondir sur Protection du terminal et EDR

Close