L’éditeur de solutions de sécurité Bitdefender vient de démontrer qu’il est facile pour un pirate d’intercepter les échanges de données entre une smartwatch et le smartphone avec lequel elle est associée. Le maillon faible provient du code à six chiffres censé sécuriser le jumelage en Bluetooth des deux appareils.

au sommaire


    80 milliards ! C'est le nombre d'objets connectés qui devrait circuler dans le monde à l'horizon 2020 selon une estimation de l'institut Idate. Et si cette prolifération était également la voie royale pour le pillage de données par les hackers ? C'est le constat que vient de dresser l'éditeur de solutions de sécurité Bitdefender. Les chercheurs de la firme sont en effet parvenus à exploiter une énorme faille dans le système permettant de jumeler une montre connectée à un smartphone. Ainsi, ils ont pu intercepter l'ensemble des SMS, des notifications, et échanges de données, par exemple biométriques, entre la smartwatch et le mobile.

    Un article et une vidéo décrivent précisément comment les chercheurs s'y sont pris. Ils ont employé un smartphone Nexus 4 de GoogleGoogle animé par AndroidAndroid L, qui était la version de test réservée aux développeurs avant la sortie récente d'Android 5.0 Lollipop. Après avoir jumelé le mobile à une montre SamsungSamsung Galaxy Gear Live via le Bluetooth, les chercheurs ont utilisé des outils de piratage en open source circulant sur le Web et sont parvenus à briser rapidement le système de sécurisation de la connexion via une attaque par force brute. Immédiatement, les données échangées par les deux appareils pouvaient être lues en clair à partir d'un autre ordinateur.


    Dans cette vidéo, Livius Arsene, un des chercheurs de Bitdefender, montre comment le système de sécurité permettant de relier une smartwatch à un smartphone est facilement piratable. Le laboratoire a utilisé une montre connectée Samsung Galaxy Gear Live associée à un smartphone Nexus 4 doté d’Android L. Le code à six chiffres qui sécurise la connexion lors du premier jumelage peut être brisé en moins d’une seconde par une attaque par force brute. © Bitdefender

    Une attaque par force brute rudimentaire

    Pour bien comprendre comment cette intrusion est possible, il faut savoir comment fonctionne le système de sécurisation d'un jumelage Bluetooth entre un mobile et un appareil connecté. La protection se base sur un simple code de six chiffres qui apparaît sur les deux appareils lors du jumelage. Or, alors qu'il est fortement conseillé de protéger n'importe quel compte en ligne avec une chaîne d'au moins dix caractères, ces seuls six chiffres ne présentent pas une grande difficulté pour un programme de force brute qui va se contenter de tester toutes les combinaisons de chiffres afin de les trouver. Avec un million de combinaisons disponibles, le programme mettra 0,2 seconde pour trouver le bon code. Pour le reste, des outils basiques pour un hacker permettent de récupérer les données. Si la démonstration de Bitdefender est inquiétante, il y a toutefois peu de chances de se faire dérober des données à la volée. En effet, la portée du Bluetooth étant limitée à un rayon d'une dizaine de mètres, il faut vraiment que le hacker se trouve à proximité du porteur de la montre connectée.

    Toutefois, le risque zéro n'existe pas. Ainsi, comme l'a révélé dernièrement la société russe Kaspersky, des cybercriminels s'attaquent depuis quatre ans aux réseaux Wi-Fi des hôtels de luxe pour dérober des données sensibles à des hauts dirigeants d'entreprises qui y séjournent. Cette affaire baptisée DarkHotel par l'éditeur pourrait bien être répliquée en version Bluetooth par des pirates ciblant précisément une personne. Pour compliquer la manœuvre d'un hacker, Bitdefender livre plusieurs suggestions. Pour renforcer la sécurité, il pourrait être judicieux d'utiliser le système de double authentificationauthentification avec deux mots de passemots de passe qui se répand actuellement. L'éditeur propose également un jumelage hybridehybride, avec une puce NFCNFC qui viendrait en renfortrenfort du Bluetooth, pour transmettre le code entre les deux appareils.

    En attendant 2020, les standards vont certainement évoluer avec notamment l'arrivée du Bluetooth 4.2. Nul doute que les constructeurs vont trouver quelques parades permettant de renforcer la sécurité de ces 80 milliards d'accessoires connectés, et les pirates... des contre-parades.