BIAS, une faille de sécurité qui contourne les protections du Bluetooth

Nicolas Furno |

Une nouvelle faille de sécurité liée au Bluetooth a été dévoilée par une équipe de chercheurs. Nommée BIAS pour Bluetooth Impersonation AttackS, cette faille permet de contourner les protections prévues par le standard pour éviter que n’importe qui puisse se connecter à un appareil Bluetooth. Quasiment tous les appareils testés par les chercheurs sont touchés par cette faille, mais qui a pu être corrigée par des mises à jour ces derniers mois.

Pour faire (très) simple, la connexion de deux appareils en Bluetooth se fait normalement par le biais d’une clé échangée la première fois. Cette clé est censée assurer que votre iPhone se connecte bien à un casque sans fil, et non pas un autre produit Bluetooth qui se fait passer pour le casque. BIAS exploite des failles de sécurité dans le protocole de connexion qui permet précisément de contourner cette sécurité.

Concrètement, n’importe quel ordinateur équipé d’une puce Bluetooth pourrait se faire passer pour un autre et se connecter à votre smartphone ou ordinateur sans autorisation et à votre insu. De quoi ensuite envisager plusieurs options pour récupérer des données ou utiliser une autre faille de sécurité pour infecter votre système.

Pour être mise en place, cette faille de sécurité nécessite uniquement que l’attaquant soit à portée de détection de la puce Bluetooth de la cible, sachant que l’on peut imaginer un système entièrement automatisé caché dans une pièce. Les chercheurs ont utilisé un ordinateur portable sous Linux pour prouver la faisabilité de leur faille de sécurité, mais cela fonctionnerait aussi avec un Raspberry Pi.

Pas de panique toutefois, le consortium en charge du Bluetooth a été notifié de la faille de sécurité en décembre et les chercheurs en sécurité ont fourni des solutions concrètes à mettre en place pour bloquer la faille de sécurité. Les produits Apple qu’ils ont pu tester, notamment un iPhone 8, un iPad Pro de 2018 ou encore un MacBook Pro de 2017, ont certainement été corrigés, ou ce sera le cas rapidement.

Sans compter que, même si la faille est exploitée pour la connexion, il faut ensuite pouvoir l’utiliser concrètement. Sur iOS par exemple, le Bluetooth est si limité que l’attaque ne serait pas forcément utile.

Accédez aux commentaires de l'article