Un rapport récent a potentiellement révélé un problème majeur de sécurité Bluetooth qui pourrait permettre aux criminels d'usurper l'identité d'autres appareils. Cela pourrait affecter même la dernière mise à jour de Bluetooth et certaines des anciennes versions.

Les failles de sécurité ont été développées par une équipe de l'institut de recherche Eurecom. Ces faiblesses ont été nommées « BLUFFS » ou Bluetooth Forward and Future Secrecy. La faiblesse semble affecter les versions Bluetooth 4.1 à 5.4. Tout modèle de téléphone exécutant ces versions serait vulnérable à au moins trois des six types d'attaques développés, selon un rapport de Beeping Computer. Cela signifierait que tous les téléphones, de l’iPhone 6 à l’iPhone 15, pourraient être affectés par BLUFF.

BLUFFS n'est pas répertorié comme une configuration matérielle ou logicielle, mais est plutôt architectural, ce qui signifie qu'il ne peut pas être corrigé facilement. L'exploit est lié à deux failles jusqu'alors inconnues liées à la manière dont les clés de session sont dérivées pour déchiffrer la date.

BLUFFS nécessite que les deux téléphones soient à portée Bluetooth l'un de l'autre pour fonctionner. Une fois à portée, l’attaquant peut modifier les clés sécurisées utilisées pour chiffrer les données. Ils peuvent décoder ou falsifier les données, ce qui oblige l'attaquant à se faire passer pour l'un des appareils partageant des données.

Il est important de préciser que rien ne garantit que la majorité des gens seront concernés par ces failles. Cependant, certaines mesures peuvent être prises pour protéger votre appareil. La première consiste à désactiver le Bluetooth lorsqu’il n’est pas utilisé. C'est également une bonne idée de se connecter uniquement à des appareils vérifiés et jamais à une source inconnue.

Bluetooth travaille probablement à résoudre le problème et quelques suggestions ont été faites. La première consiste à introduire une génération de clé sécurisée. Ce serait une solution rapide et permettrait aux utilisateurs de confirmer que leurs données sont envoyées au bon endroit. Cependant, il y aura probablement plus d'informations à venir sur les correctifs proposés.

Bluetooth SIG répond

Suite à la découverte de la faille, Bluetooth SIG a publié une déclaration officielle à ce sujet. Dans la déclaration, Bluetooth SIG a reconnu l'existence de la vulnérabilité et a indiqué que l'impact potentiel peut être atténué soit en refusant l'accès à des ressources spécifiques, soit en mettant en œuvre des mesures de sécurité.

Par exemple, l’inclusion d’une entropie de clé suffisante pour rendre la réutilisation des clés de session d’une utilité limitée pour un attaquant. En ce qui concerne la cybersécurité, l'entropie des clés est utilisée pour produire des nombres aléatoires, qui à leur tour sont utilisés pour produire des clés de sécurité afin de protéger les données pendant leur stockage ou leur transit. Plus la qualité du numéro est élevée, meilleure est la sécurité.

En réponse à cette vulnérabilité, Bluetooth a fortement conseillé aux implémentations de rejeter les connexions de niveau service avec des clés de chiffrement inférieures à certains octets, une unité d'information numérique composée de huit bits, selon l'appareil. Ils recommandent que les deux appareils fonctionnent en mode Connexions sécurisées uniquement, ce qui garantira également une force de clé suffisante.

Le mode de connexions sécurisées peut également aider en suivant une clé de liaison pour voir si elle a été établie par Bluetooth Basic Rate/Enhanced Data Rate (BR/EDR). Cela signifierait que les appareils connus qui cherchaient à se connecter mais n'utilisaient pas les clés enregistrées lors de connexions précédentes seraient signalés. L'absence de clés préalablement enregistrées, ou si la clé en octets est trop petite, alors ne vous connectez pas.

Comment se protéger des attaques potentielles

Centre de contrôle sur un iPhone 14 Pro Max

Pour le moment, il n'existe pas de véritable correctif pour les failles décrites ci-dessus et comme elles existent dans l'architecture Bluetooth, il n'y en aura probablement pas avant la sortie de la prochaine version Bluetooth. En attendant, il existe un moyen simple de vous protéger contre toute attaque exploitant ces failles, mais vous n'allez pas l'aimer.

Pour l'instant, si vous craignez vraiment d'être victime d'une attaque Bluetooth, le mieux est de désactiver Bluetooth lorsque vous êtes en déplacement. Si vous utilisez les meilleurs écouteurs Bluetooth, ce sera loin d’être idéal, mais pour ceux qui ne l’utilisent pas, c’est la meilleure solution que vous puissiez prendre pour le moment.

Comme le souligne 9To5Mac, ce n'est pas vraiment pratique, donc un moyen plus pratique de rester en sécurité serait d'éviter d'envoyer des fichiers sensibles, des photos ou d'autres données via Bluetooth dans un lieu public. Pour les utilisateurs d'iPhone, cela inclut l'utilisation d'AirDrop pour envoyer des photos ou des documents contenant des informations personnelles sensibles.

Nous en saurons probablement plus sur la façon dont Bluetooth SIG prévoit d'étouffer ce problème une fois pour toutes une fois pour toutes une fois que la prochaine version majeure de Bluetooth sera prête à faire son chemin dans les appareils à venir.