Nouvelle vulnérabilité, BLURtooth, attaque les appareils Bluetooth

Nouvelle vulnérabilité, BLURtooth, attaque les appareils Bluetooth

⌛ Reading Time: 3 minutes

Il semble que rien ne soit à l’abri des attaques technologiques de nos jours. Les attaquants trouveront un moyen d’attaquer tout appareil ou service dont ils sont capables. Une vulnérabilité récente, BLURtooth, attaque le composant utilisé pour configurer les clés d’authentification lors du couplage d’appareils compatibles Bluetooth. Oui, même cela est quelque chose dont vous devez vous soucier de ne pas être en sécurité.

Comment fonctionne le composant

Tout d’abord, nous devons examiner ce que fait ce composant – Cross-Transport Key Derivation (CTKD) -. Il configure deux ensembles différents de clés d’authentification pour les normes Bluetooth Low Energy (BLE) et Basic Rate/Enhanced Data Rate (BR/EDR).

Cela permet à CTKD d’avoir les deux clés prêtes afin que les appareils jumelés puissent décider quelle version de la norme Bluetooth utiliser. Principalement, il est utilisé pour la fonction Bluetooth « double mode ».

La vulnérabilité BLURtooth sur Bluetooth

Ce qu’on appelle le Attaque BLURtooth a été découvert séparément par deux groupes d’universitaires de l’Université Purdue et de l’École Polytechnique Fédérale de Lausanne.

Le Bluetooth Special Interest Group (SIG) et le CERT Coordination Center de l’Université Carnegie Mellon ont publié des avis selon lesquels un attaquant peut manipuler le composant CTKD pour écraser d’autres clés d’authentification Bluetooth sur un appareil. Il donne à l’attaquant un accès Bluetooth aux autres services et applications compatibles Bluetooth sur cet appareil.

Dans certaines versions de l’attaque BLURtooth, les clés d’authentification peuvent être complètement écrasées, mais dans d’autres versions, les clés d’authentification ne sont rétrogradées que pour utiliser un cryptage faible sur l’appareil compatible Bluetooth.

Tous les appareils qui utilisent la norme Bluetooth 4.0 à 5.0 sont vulnérables à l’attaque BLURtooth. Bluetooth 5.1 possède des fonctionnalités qui, lorsqu’elles sont activées, peuvent empêcher l’attaque. Les responsables de Bluetooth SIG ont commencé à informer les fournisseurs d’appareils Bluetooth des attaques BLURtooth.

Ipad Bluetooth Blurtooth

Les correctifs ne sont pas disponibles à ce stade. Le seul moyen de se protéger contre les attaques BLURtooth est d’empêcher les attaques de type man-in-the-middle ou les appariements avec des appareils malveillants qui trompent l’utilisateur. Lorsque des correctifs sont disponibles, il est prévu qu’ils soient intégrés en tant que mises à jour du micrologiciel ou du système d’exploitation pour les appareils.

Avec le nombre d’appareils compatibles Bluetooth, ils fonctionnent évidemment tous sur des délais différents. Le fait que votre appareil obtiendra ou non un correctif dépendra de la façon dont le fabricant priorise la sécurité.

Par exemple, j’ai recherché les spécifications de mon iPad et il utilise Bluetooth 5.0. Apple gérerait probablement cela dans une mise à jour iPadOS et iOS. Apple est connu pour être axé sur la sécurité, donc je suis à l’aise de savoir qu’il sera pris en charge assez bientôt.

BLURtooth n’est qu’un rappel supplémentaire de l’importance de maintenir vos appareils à jour avec les derniers firmware et système d’exploitation. Même si vous n’avez pas besoin des nouvelles mises à jour, elles incluent toujours des améliorations de sécurité qui vous aident à rester en sécurité.

C’est la raison pour laquelle une précédente mise à jour de Windows 10 a délibérément rompu les connexions Bluetooth non sécurisées.

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.