Une faille découverte dans le protocole Bluetooth basse consommation concernerait potentiellement des milliards d’appareils. La nouvelle attaque BLESA, découverte par des chercheurs de l’université de Purdue, permet de compromettre la procédure de reconnexion entre deux appareils et d’usurper l’identité de l’une d’elles.

Cela vous intéressera aussi

[EN VIDÉO] Qu'est-ce qu'une cyberattaque ? Avec le développement d'Internet et du cloud, les cyberattaques sont de plus en plus fréquentes et perfectionnées. Qui est derrière ces attaques et dans quel but ? Quelles sont les méthodes des hackers et quelles sont les cyberattaques les plus massives ?

Des milliards d'appareils seraient vulnérables à une attaque sans fil, selon un nouvel article. Des chercheurs de l'université de Purdue aux États-Unis ont découvert une faillefaille dans le protocoleprotocole Bluetooth basse consommation (BLE) qui équipe la quasi-totalité des smartphonessmartphones, tablettestablettes et objets connectés. Baptisée BLESA, ou attaque sur le BLE par usurpation d'identité, elle permet à un appareil de se faire passer pour un autre.

De nombreuses failles ont été découvertes par le passé dans le processus d'appairage, mais ici les chercheurs se sont intéressés à la procédure de reconnexion, beaucoup moins étudiée. Ils ont découvert une faille de sécurité qui permet à un objet déconnecté de rétablir la connexion sans s'authentifier.

Les chercheurs font la démonstration de l’attaque BLESA. © Purdue University Computer Science

Une faille impossible à corriger dans certains objets connectés

Les appareils BLE envoient régulièrement des paquetspaquets pour annoncer leur présence. Les chercheurs ont enregistré des paquets transmis par une bague connectée à un smartphone, obtenant par la même occasion l'adresse MACadresse MAC qu'ils ont dupliquée sur l'ordinateurordinateur utilisé pour l’attaque. Une fois la bague déconnectée, ils ont transmis les mêmes paquets en utilisant la même adresse MAC et ont pu faire passer l'ordinateur pour la bague, et ensuite envoyer de fausses données au smartphone.

Les chercheurs ont pointé du doigt le cahier des charges du BLE concernant le processus de reconnexion. La description ne serait pas assez précise, et donc n'aurait pas été correctement implémentée. La faille a été découverte dans Linux, iOSiOS et AndroidAndroid, mais pas dans Windows. AppleApple a déjà publié une mise à jour, mais le problème serait toujours présent dans Android 10. D'autres appareils, notamment les objets connectés qui n'ont aucune procédure de mise à jour, pourraient ne jamais recevoir de correctif. La gravitégravité reste toutefois à relativiser, étant donné la portée du BluetoothBluetooth.