BIAS, une faille de sécurité qui contourne les protections du Bluetooth

Nicolas Furno |

Une nouvelle faille de sécurité liée au Bluetooth a été dévoilée par une équipe de chercheurs. Nommée BIAS pour Bluetooth Impersonation AttackS, cette faille permet de contourner les protections prévues par le standard pour éviter que n’importe qui puisse se connecter à un appareil Bluetooth. Quasiment tous les appareils testés par les chercheurs sont touchés par cette faille, mais qui a pu être corrigée par des mises à jour ces derniers mois.

Pour faire (très) simple, la connexion de deux appareils en Bluetooth se fait normalement par le biais d’une clé échangée la première fois. Cette clé est censée assurer que votre iPhone se connecte bien à un casque sans fil, et non pas un autre produit Bluetooth qui se fait passer pour le casque. BIAS exploite des failles de sécurité dans le protocole de connexion qui permet précisément de contourner cette sécurité.

Concrètement, n’importe quel ordinateur équipé d’une puce Bluetooth pourrait se faire passer pour un autre et se connecter à votre smartphone ou ordinateur sans autorisation et à votre insu. De quoi ensuite envisager plusieurs options pour récupérer des données ou utiliser une autre faille de sécurité pour infecter votre système.

Pour être mise en place, cette faille de sécurité nécessite uniquement que l’attaquant soit à portée de détection de la puce Bluetooth de la cible, sachant que l’on peut imaginer un système entièrement automatisé caché dans une pièce. Les chercheurs ont utilisé un ordinateur portable sous Linux pour prouver la faisabilité de leur faille de sécurité, mais cela fonctionnerait aussi avec un Raspberry Pi.

Pas de panique toutefois, le consortium en charge du Bluetooth a été notifié de la faille de sécurité en décembre et les chercheurs en sécurité ont fourni des solutions concrètes à mettre en place pour bloquer la faille de sécurité. Les produits Apple qu’ils ont pu tester, notamment un iPhone 8, un iPad Pro de 2018 ou encore un MacBook Pro de 2017, ont certainement été corrigés, ou ce sera le cas rapidement.

Sans compter que, même si la faille est exploitée pour la connexion, il faut ensuite pouvoir l’utiliser concrètement. Sur iOS par exemple, le Bluetooth est si limité que l’attaque ne serait pas forcément utile.

avatar ErGo_404 | 

Bluetooth si limité... Ca permet d'avoir une conversation audio via un casque, donc de faire une attaque MitM et d'écouter vos conversations.
Idem avec l'Apple Watch, si la communication n'est pas chiffrée, ça permet d'intercepter et de récupérer pas mal d'infos (notifications, données de santé, etc).

avatar Krysten2001 | 

@ErGo_404

Si l’objet est appairé sinon pas d’écoute. Je ne vais pas m’aventurer plus car je ne connais pas trop mais le Bluetooth est limite avec les apps ça oui

avatar Nesus | 

@ErGo_404

Oui enfin il faut quand même prendre les limites du Bluetooth en compte. Et à ce moment Nicolas a parfaitement raison. Le Bluetooth, c’est quand même une technologie lente et à faible portée. Donc oui, c’est utilisable, mais le risque est quand même très très limité. Ratio dépense de temps/possibilité de le rentabiliser.

CONNEXION UTILISATEUR