Avec le Wi-Fi, le Bluetooth est le standard de communication sans fil le plus répandu sur les terminaux mobiles, les objets connectés et les ordinateurs. © Magneticmcc, Fotolia

Tech

BlueBorne : le Bluetooth serait une aubaine pour les pirates

ActualitéClassé sous :Sécurité , smartphone , Android

La société Armis a détecté pas moins de huit failles de sécurité zero day dans le protocole de communication sans fil Bluetooth. Celles-ci ont été baptisées BlueBorne et menacent potentiellement plus de 8 milliards de terminaux mobiles, ordinateurs et objets connectés sous Android, Windows, iOS et Linux.

  • La complexité du standard Bluetooth est son talon d’Achille.
  • Des chercheurs en sécurité ont identifié huit failles qui pourraient permettre à des pirates de prendre le contrôle de n’importe quel terminal Bluetooth à distance par la voie des ondes.
  • Les éditeurs des principaux systèmes d’exploitation concernés ont été prévenus et ils ont réagi.
  • D’autres failles encore inconnues existent probablement.

Imaginez une attaque informatique capable de prendre le contrôle d'à peu près n'importe quel smartphone, ordinateur, objet connecté existant pour dérober des données ou propager un virus, le tout en se diffusant par la voie des ondes sans avoir besoin d'établir un contact direct avec sa cible. Cette hypothèse cauchemardesque est malheureusement bien réelle.

Des experts en sécurité de la société Armis viennent de rendre publique leur découverte de huit failles de sécurité majeures dans le standard Bluetooth. Ces vecteurs d'attaque, qui ont été baptisés BlueBorne, touchent potentiellement tous les terminaux fonctionnant sous Android, iOS, Linux et Windows. Cela concerne donc aussi bien les smartphones que les tablettes, les ordinateurs ainsi que les montres et autres objets connectés utilisant le Bluetooth. Selon les chiffres cités par Armis, ce sont pas moins de 8,2 milliards d'appareils qui sont concernés par cette menace.

Un cyberdélinquant qui exploiterait l'une de ces failles pourrait prendre le contrôle à distance d'un terminal Bluetooth sans même que celui-ci ne soit en mode détection pour un appairage. Tout se passe par les ondes, de manière invisible et sans que l'assaillant n'ait à provoquer une action de la part de sa victime. BlueBorne pourrait par exemple servir à injecter un virus ou un logiciel malveillant qui pourrait ensuite infecter tous les terminaux Bluetooth actifs à sa portée. 

Dans cette vidéo réalisée par Armis, on assiste à une démonstration de piratage d’un smartphone Android via sa connexion Bluetooth. La partie gauche de l’écran nous montre ce que fait le pirate, celle de droite nous montre la victime qui ne se doute de rien. À partir de 58 secondes, on voit l’écran du mobile s’allumer puis l’assaillant activer sa caméra frontale et prendre une photo. Il va ensuite fouiller la mémoire de stockage de l’appareil pour consulter les photos et récupérer celle qu’il vient de prendre. © Armis

Android, Windows, iOS et Linux ont déjà reçu des correctifs de sécurité

Voici comment les choses se dérouleraient. Pour commencer, le pirate va repérer les connexions Bluetooth actives autour de lui. Ensuite, à l'aide d'un logiciel renifleur (appelé sniffer en anglais) qui analyse les paquets de données, il va se procurer l'adresse MAC Bluetooth unique de l'appareil (BD_ADDR).

Si d'aventure aucun trafic Bluetooth n'est généré, il est possible de se rabattre sur le trafic Wi-Fi car il s'avère que les adresses MAC des adaptateurs Bluetooth et Wi-Fi sont souvent les mêmes ou ne diffèrent que sur le dernier chiffre. Puis, après avoir déterminé le type de système d'exploitation visé, le pirate n'a plus qu'à piocher dans son catalogue de vulnérabilités pour déclencher une intrusion ou l'attaque de son choix. 

Pour expliquer la présence d'une telle quantité de failles zero day, Armis souligne la complexité du Bluetooth. Il illustre celle-ci en comparant la taille de la documentation des spécifications du standard : celle du Bluetooth fait 2.822 pages alors que celle du Wi-Fi n'en compte que 450. Avant de divulguer ces informations, la société s'est rapprochée des acteurs concernés : Apple, Google, Linux, Microsoft et Samsung. Tous, à l'exception de Samsung qui n'a pas donné suite, ont publié des correctifs de sécurité.

Beaucoup plus de vulnérabilités attendent d’être découvertes.

Le problème est que, selon les systèmes d'exploitation, la diffusion des mises à jour de sécurité passe par les fabricants de terminaux, avec un laps de temps plus ou moins long. C'est le cas en particulier avec Android. Du côté d'Apple, la version 10 d'iOS a colmaté ces failles ; ce qui veut dire que les produits de la marque qui ne sont plus assez récents pour bénéficier de cette version restent potentiellement vulnérables.

La seule parade de fortune susceptible d'empêcher ce type d'attaque serait de couper toute connexion sans fil Bluetooth et Wi-Fi, ce qui paraît assez inenvisageable. Pour finir de noircir encore un peu plus le tableau, Armis termine sa démonstration en affirmant qu'il existe vraisemblablement « beaucoup plus de vulnérabilités qui attendent d'être découvertes sur les diverses plateformes utilisant le Bluetooth » et que les systèmes de protection existants sont inopérants face à des attaques qui ne passent pas par un réseau IP.