Vous avez probablement activé Bluetooth sur de nombreux appareils, y compris votre smartphone, votre ordinateur portable, votre PC et peut-être même votre véhicule. Grâce à cette connexion, vous pouvez écouter de la musique, obtenir un itinéraire, etc.
Mais ce n'est pas exactement une technologie sécurisée. Bluetooth peut être piraté. Mais la première ligne de défense est de savoir comment cela peut arriver. Alors, quelles sont les vulnérabilités de Bluetooth? Comment les pirates ciblent-ils les appareils compatibles Bluetooth ?
1. Attaque de Bluesnarf
Les attaques Bluesnarf sont l'un des types d'attaques Bluetooth les plus répandus. Le protocole OBject EXchange (OBEX) est utilisé pour importer des cartes de visite et d'autres éléments. Avec une requête OBEX GET, l'attaquant a accès à tous les fichiers sur l'appareil de la victime si le logiciel du pilote Bluetooth de la victime est mal installé. Ce service n'a généralement pas besoin d'authentification, donc n'importe qui peut l'utiliser.
2. Bluesnarf++ Attaque
Cette attaque est similaire à l'attaque Bluesnarf. La principale différence est la méthode utilisée par l'attaquant pour accéder au système de fichiers. Si un Protocole de transfert de fichiers (FTP) serveur fonctionne sur OBEX, il est possible de se connecter à ce service sans appairage avec l'appareil, grâce au service OBEX Push. Ils accèdent aux fichiers, les visualisent et les modifient sans authentification ni correspondance.
3. BluePrinting Attaque
Grâce à une attaque BluePrinting, il est possible de capturer des informations telles que la marque et le modèle de l'appareil en utilisant les données fournies par la technologie Bluetooth.
Les trois premiers chiffres du Bluetooth Adresse Mac fournir des informations sur l'appareil et son fabricant. En dehors de cela, il existe des applications prises en charge, des ports ouverts et bien plus encore que vous pouvez apprendre de l'appareil. Avec ces informations, vous pouvez accéder à la marque, au modèle et même à la version du logiciel Bluetooth que vous utilisez. De cette façon, vous pouvez obtenir des informations plus détaillées sur le système d'exploitation et le vecteur d'attaque peut être réduit.
4. Attaque HelloMoto
Cette attaque exploite la vulnérabilité de certains appareils de Motorola avec une mauvaise gestion des "appareils de confiance". L'attaquant commence à envoyer une vCard (une carte de visite virtuelle avec des informations de contact) en utilisant le service OBEX Push. L'attaquant interrompt cela, créant un message qui a échoué; cependant, cela ne supprime pas l'attaquant de la liste de confiance. Désormais, l'attaquant peut se connecter au profil du casque sans avoir besoin d'authentification.
5. Attaque d'ingénierie sociale BlueBump
Cette attaque nécessite une certaine ingénierie sociale. L'idée principale est de fournir une connexion sécurisée avec la victime. Cela est possible avec une carte de travail virtuelle ou un transfert de fichier. Si, après un transfert, la victime vous a ajouté à la liste des appareils de confiance, l'attaquant demandera alors à la victime de supprimer la clé de connexion sans interrompre la connexion. Après avoir effacé cela et ne sachant pas que l'attaquant est toujours connecté, la victime poursuit ses activités habituelles.
L'attaquant, d'autre part, demande à re-clé en utilisant leur connexion actuelle. En conséquence, l'appareil de l'attaquant réintègre la liste de confiance de la victime sans authentification, et l'attaquant peut accéder à l'appareil jusqu'à ce que la victime désactive cette clé.
6. Attaque BlueDump
Ici, l'attaquant doit connaître les adresses avec lesquelles l'appareil Bluetooth est couplé, c'est-à-dire l'adresse de l'appareil Bluetooth (BD_ADDR), un identifiant unique attribué à chaque appareil par les fabricants. L'attaquant remplace son adresse par l'adresse d'un appareil auquel la victime est connectée et se connecte à la victime. Comme l'attaquant n'a pas de clé de connexion, l'appareil de la victime ne renverra aucune clé de connexion ("HCI_Link_Key_Request_Negative_Reply") lorsqu'il voudra se connecter. Dans certains cas, l'appareil de la victime effacera la clé de connexion et entrera à nouveau en mode d'appairage.
L'attaquant peut entrer en mode d'appariement et lire le changement de clé, de sorte qu'ils ont tous deux supprimé l'appareil de confiance de la liste et ont le droit de se connecter. Ils participent également à l'échange de clés et peuvent effectuer une Attaque de l'homme du milieu (MITM).
7. Attaque BlueChop
Cette attaque utilise la capacité de l'appareil principal à se connecter à plusieurs appareils pour créer un réseau étendu (Scatternet). Le but est de rompre les connexions Pictonet pour les appareils connectés à Scatternet et d'essayer de perturber le réseau. L'attaquant remplace son adresse par l'adresse d'un appareil connecté à Pictonet et établit une connexion avec l'appareil hôte. Cela rompt la connexion Pictonet.
8. Abus d'authentification
L'authentification s'applique à tous les appareils qui utilisent un service sur les appareils Bluetooth; mais tout ce qui se connecte à l'appareil principal pour utiliser un service peut également utiliser tous les autres services qui fournissent un accès non autorisé. Dans cette attaque, l'attaquant tente de se connecter aux services non autorisés exécutés sur le fournisseur et les utilise à ses propres fins.
9. Attaque BlueSmack DoS
BlueSmack est une attaque par déni de service (DoS), qu'il est possible de créer à l'aide de la couche Bluetooth Linux BlueZ. Essentiellement, un cybercriminel envoie un paquet de données qui submerge l'appareil cible.
Ceci est réalisé grâce à la couche L2CAP (Logic Link Control And Adaptation Protocol), dont le but est de vérifier la connexion et de mesurer le temps d'aller-retour. Grâce à l'outil l2ping de BlueZ, un attaquant peut modifier la taille des paquets (une taille de 600 octets est idéale avec le paramètre -s), et rendre le périphérique inutilisable.
10. BleuBorne
En utilisant les vulnérabilités de la pile Bluetooth, Blueborne peut se connecter à des appareils à l'insu des propriétaires et exécuter des commandes avec une autorité maximale à l'intérieur de l'appareil. En conséquence, il est possible d'effectuer toutes les opérations sur l'appareil; par exemple, des opérations telles que l'écoute, la modification de données, la lecture et le suivi.
Ce problème est dû au fait que la puce Bluetooth peut se connecter à la puce principale sans contrôle de sécurité et avec une autorisation maximale.
11. Attaque de chuchoteur de voiture
Dans cette attaque, les attaquants utilisent des codes PIN fournis par défaut sur les radios Bluetooth des voitures. Les appareils se connectent aux véhicules en émulant un téléphone. Une fois connectés, ils peuvent jouer les sons des systèmes de musique dans les véhicules et écouter le microphone. C'est rare mais cela peut certainement arriver, et à une distance surprenante.
Pourquoi Bluetooth présente-t-il autant de vulnérabilités ?
La technologie Bluetooth continue d'évoluer de jour en jour. Il existe un niveau de protocole très large. Cela signifie qu'il y a amplement de terrain pour développer des vecteurs d'attaque et trouver de nouvelles vulnérabilités. La compréhension plus facile des autres protocoles (par rapport à Bluetooth) et la nature plus complexe de Bluetooth signifient qu'il reste une cible.
Alors, comment pouvez-vous vous protéger? Faites attention aux appareils avec lesquels vous vous associez, et certainement à ce que vous autorisez sur votre liste de connexions de confiance. Vous devez également désactiver votre Bluetooth lorsque vous ne l'utilisez pas. Il n'a vraiment pas besoin d'être allumé 24h/24 et 7j/7.