Bluetooth est désormais une technologie largement utilisée, grâce à son inclusion dans des appareils tels que les smartphones et les tablettes. Et bien que nous nous soyons habitués à l'utiliser pour connecter des appareils à nos écouteurs, voitures et autres logiciels, Bluetooth a néanmoins sa juste part de vulnérabilités.

Alors est-il sûr d'utiliser Bluetooth? Comment les pirates peuvent-ils attaquer en utilisant Bluetooth ?

Comment fonctionne le Bluetooth ?

En 1989, la société de télécommunications Ericsson a commencé à travailler sur une alternative sans fil à la communication série RS-232. En 1996, Nokia et des sociétés similaires ont commencé à rechercher des protocoles à courte distance tels que Bluetooth. Toutes ces organisations ont formé le Bluetooth Special Interest Group (SIG).

Généralement, la technologie Bluetooth se compose de l'appareil parent et des appareils enfants qui y sont connectés. C'est un piconet. Les appareils enfants se trouvent à moins de 10 mètres de l'appareil parent. Les piconets s'unissent et créent des scatternets. L'appareil parent communique ici avec les appareils enfants.

instagram viewer

Cependant, il n'est pas possible de parler directement aux appareils enfants.

Comment fonctionne la sécurité Bluetooth

Il existe trois modèles de sécurité de base dans le protocole Bluetooth :

  1. Mode non sécurisé: il n'y a pas d'applications de sécurité dans ce mode. Les étapes telles que l'authentification, le cryptage et la sécurité des communications ne sont pas disponibles.
  2. Mode de sécurité au niveau du service: dans ce mode, la sécurité est uniquement au niveau du service. En d'autres termes, même si une application utilisant le service sécurisé est relativement sécurisée lorsqu'elle communique, il n'y a pas de protection supplémentaire.
  3. Mode de sécurité au niveau de la liaison: ce mode fonctionne au niveau de la connexion, contrairement aux autres. Le but ici est d'empêcher l'accès non autorisé et d'essayer de protéger entièrement le système.

Chaque service Bluetooth dispose d'un mode de sécurité basé sur celui-ci et offre une sécurité à trois niveaux. Certains services peuvent utiliser l'autorisation et l'authentification, tandis que d'autres peuvent n'utiliser que l'authentification. Il existe deux modèles de sécurité différents pour les appareils utilisant ce protocole.

De plus, différents niveaux de sécurité sont définis pour les appareils et les services dans l'architecture de sécurité Bluetooth. Il existe deux niveaux de sécurité pour les appareils :

  1. Sécurisé: il s'agit d'appareils avec lesquels vous avez précédemment établi une connexion persistante. Ils ont un accès illimité à tous les services tant qu'il n'y a pas de limitations au niveau de la couche application.
  2. Non sécurisé: les appareils avec lesquels vous n'avez pas eu de connexion ou de communication auparavant appartiennent à cette catégorie. De plus, ces appareils sont parfois décrits comme risqués et dangereux pour d'autres raisons, même si vous vous y connectez.

Il est possible d'échanger de nombreux fichiers dans la journée grâce à la technologie Bluetooth. Cependant, si vous considérez les services et modes de sécurité ci-dessus, vous vous rendrez compte que vous devez accorder de nombreuses autorisations aux appareils que vous autorisez à échanger des fichiers.

C'est un gros problème de sécurité pour un autre appareil d'avoir autant de privilèges sur le vôtre simplement parce qu'il envoie quelques fichiers. Mais bien sûr, vous pouvez prendre certaines précautions.

Comment augmenter votre sécurité Bluetooth

Gardez votre paramètre Bluetooth en "non détectable" (transmission désactivée) et passez en mode "découvert" uniquement lorsque vous l'utilisez. Laisser votre smartphone ou tout appareil Bluetooth que vous utilisez en mode détectable expose l'appareil à des problèmes Bluetooth. Lorsque vous vous promenez, que vous conduisez ou même que vous vous promenez dans votre bureau, tout utilisateur Bluetooth à proximité peut capter votre signal et l'utiliser pour accéder à votre appareil.

Évitez de stocker vos informations critiques, telles que les numéros de sécurité sociale, les informations d'identité, les numéros de série, les mots de passe et les informations de carte de crédit, sur vos appareils compatibles Bluetooth. Si vous le faites quand même, assurez-vous au moins que ceux-ci sont stockés sur des services en bac à sable en utilisant des mots de passe complexes et des couches de vérification supplémentaires comme l'authentification à deux facteurs (2FA).

Si vous comptez vous connecter à un appareil via Bluetooth, établissez cette connexion dans un endroit sûr. Cela limitera le nombre d'intrus potentiels dans votre voisinage.

Comment les pirates attaquent-ils Bluetooth ?

Il y a un grand bassin de vecteurs d'attaque quand il s'agit de Bluetooth. En exploitant les vulnérabilités de Bluetooth, l'attaquant obtient un accès non autorisé à l'appareil victime.

Une fois que l'attaquant a obtenu l'accès, il utilise l'escalade de privilèges, c'est-à-dire qu'il utilise un exploit plus petit pour accéder au système plus large et tirer parti du contrôle. En conséquence, il devient possible de détruire des preuves, d'attaquer d'autres appareils ou même de prendre le contrôle de l'ensemble de l'appareil.

Les appareils Bluetooth sont généralement considérés comme sûrs sur de longues distances. Cependant, c'est faux. Il est possible d'attaquer à une distance de 1500 mètres avec des antennes à gain élevé, et même plus loin, grâce au Bluetooth 5, la dernière version de la technologie, et aux structures de réseau en développement.

La méthode générale des attaquants consiste à générer des résultats inattendus en transférant des fichiers erronés. Lorsqu'un système reçoit un fichier inattendu et que le niveau de sécurité spécifié est insuffisant, soit il tombe dans un état instable, soit le système plante. Les attaquants qui profitent de ces situations peuvent effectuer de nombreuses attaques sur des appareils vulnérables. La liste de ce qui peut être réalisé à la suite de ces attaques est longue et comprend :

  • Passer des appels ou envoyer des SMS.
  • Affichage, modification ou mise à jour des fichiers.
  • Interférer avec les médias qui peuvent contenir du contenu sensible tel que des photos, des vidéos ou de l'audio.
  • Vol de données ou vol de valeur matérielle.
  • Afficher quelque chose d'offensant sur l'appareil.

En bref, les attaquants peuvent obtenir des droits d'accès à toutes les opérations que vous pouvez effectuer au niveau de privilège root. Cette situation se produit généralement parce que Bluetooth et les puces similaires sont directement connectées à la puce principale et qu'il n'y a pas de limitation d'autorité sur la puce principale. Au moins en limitant les autorisations, vous pouvez restreindre les privilèges root lors d'une attaque.

Qu'est-ce que la vulnérabilité Blueborne ?

La vulnérabilité, nommée Blueborne, publiée en septembre 2017, a une fois de plus révélé à quel point la technologie Bluetooth peut être effrayante. Grâce à cette attaque, il est devenu possible d'exécuter du code à distance sur de nombreux appareils (bien que l'accès à distance puisse être rendu plus sécurisé).

Blueborne présentait des différences significatives par rapport aux autres attaques. Les vecteurs susmentionnés nécessitent l'autorisation de l'utilisateur. En d'autres termes, l'utilisateur final approuvait des éléments tels qu'une demande de transfert de fichier, des demandes de connexion et des demandes d'approbation de périphérique. Dans Blueborne, cependant, l'utilisateur n'avait pas besoin de donner d'autorisations. Il était possible de l'utiliser à distance.

La logique des vulnérabilités exploitables à distance

L'un des points les plus cruciaux concernant les vulnérabilités qui permettent des attaques à distance est qu'elles ne nécessitent aucune approbation de l'utilisateur. Il y a trois grandes règles fondamentales à cela :

  1. Il ne devrait pas avoir besoin d'interaction humaine pour l'exploiter.
  2. Il ne doit pas faire d'hypothèses complexes sur l'état actif du système.
  3. Une fois exploité, il devrait laisser le système dans un état stable.

En d'autres termes, un pirate peut mener des attaques en utilisant la vulnérabilité à l'insu de la victime. Le meilleur exemple en serait sans aucun doute l'attaque Blueborne. En utilisant la technologie Bluetooth, un attaquant peut atteindre les appareils d'un individu ou même des masses et les manipuler.

Ne sous-estimez pas les attaques Bluetooth

Ne laissez pas votre connexion Bluetooth ouverte et n'acceptez jamais les connexions Bluetooth auxquelles vous ne faites pas confiance. Gardez votre logiciel à jour et supprimez les appareils Bluetooth inutilisés de la liste des appareils de confiance. Ces méthodes vous protégeront de la plupart des attaques via Bluetooth.

Bien sûr, la sécurité parfaite n'existe pas et les vecteurs d'attaque continueront d'évoluer au même rythme que la technologie.