Dans la lutte contre le covid-19, les applications de contact tracing deviennent célèbres. Cependant, l’implémentation de cette nouvelle tendance est susceptible d’augmenter les risques cyberattaques. Les criminels pourraient exploiter les failles dans la technologie Bluetooth.

D’ailleurs, des chercheurs de l’Université de Purdue ont découvert récemment une nouvelle vulnérabilité de sécurité dans le protocole BLE. Pour cette fois, la menace concernerait la procédure de reconnexion. Concrètement, elle permet à un appareil de se faire passer pour un autre sans s’authentifier. Leurs analyses ont montré que celle-ci serait d’une grande envergure, du fait qu’elle impacterait des milliards d’appareils.
Dans cet article :
Une grosse faille causée par une phase d’authentification facultative
Le protocole BLE ou Bluetooth Low Energy définit la façon dont deux appareils échangent des données. Ce concept se trouve dans la plupart des objets connectés tels que les smartphones, les ordinateurs et tablettes. Selon les chercheurs, ces appareils seraient vulnérables à une attaque informatique qu’ils ont baptisée BLESA. Un piratage qui serait capable de passer outre les clés d’authentification afin d’accéder aux services et applications disponibles sur les appareils. L’opération se fait par le biais d’une procédure de reconnexion.
Comme l’indiquent les chercheurs, la nouvelle attaque BLESA agirait potentiellement en utilisant un principe d’usurpation d’identité. Autrement dit, elle permet à un appareil de rétablir une connexion avec un autre en utilisant l’identité d’un dispositif déconnecté. Dans ce cas de figure, la reconnexion ne demande pas une authentification systématique. Par contre, il est possible de contourner l’attaque si l’appareil n’arrive pas à identifier les données transmises.
En principe, lorsqu’un appareil utilisant le protocole BLE établit une connexion, il envoie des paquets contenant les données à transmettre, mais aussi les informations relatives au transfert, entre autres l’adresse de l’expéditeur et du destinataire. Dans leurs recherches, les experts ont simplement copié l’adresse MAC de l’appareil devant se connecter à l’objet du piratage afin de lui envoyer de fausses données. Il va sans dire que les hackers pourraient assez facilement mettre les connexions Bluetooth hors ligne et ensuite entamer une opération de reconnexion illicite.
VOIR AUSSI : Comment empêcher les pirates informatique d’exploiter nos failles de sécurité ?
Aucun moyen de passer à travers la faille
Les chercheurs critiquent l’incongruité dans ce processus de reconnexion. D’après eux, le problème aurait pu être évité au cours de l’installation du programme. Désormais, la faille décelée touche presque tous les appareils fonctionnant sous Linux, iOS et Android. Seul le système Windows est épargné. Aux dernières nouvelles, Apple a créé une mise à jour pour se protéger de cette menace. D’autre part, le souci tend à persister avec Android 10.
En général, les fabricants de systèmes d’exploitation ne priorisent pas les correctifs de sécurité, ce qui pourrait augmenter leur vulnérabilité. Pour tenter de limiter les dégâts, les développeurs de la norme Bluetooth ont publié des conseils destinés aux vendeurs d’appareils la semaine dernière. Ils ont mis sur le tapis les moyens qui pourraient atténuer les nouvelles attaques.
Les spécialistes invitent l’organisme de standardisation de cette norme à corriger cette faille pour les prochaines versions du Bluetooth. En attendant, ils incitent les utilisateurs à prendre les mesures nécessaires pour mettre leurs données personnelles à l’abri. Notamment, de ne jamais oublier d’éteindre le Bluetooth lorsqu’il est hors d’usage.
BuzzWebzine est un média indépendant. Soutiens-nous en nous ajoutant à tes favoris sur Google Actualités :