La société Armis a détecté pas moins de huit failles de sécurité zero day dans le protocole de communication sans fil Bluetooth. Celles-ci ont été baptisées BlueBorne et menacent potentiellement plus de 8 milliards de terminaux mobiles, ordinateurs et objets connectés sous Android, Windows, iOS et Linux.
Cela vous intéressera aussi

Imaginez une attaque informatique capable de prendre le contrôle d'à peu près n'importe quel smartphonesmartphone, ordinateur, objet connecté existant pour dérober des données ou propager un virusvirus, le tout en se diffusant par la voie des ondes sans avoir besoin d'établir un contact direct avec sa cible. Cette hypothèse cauchemardesque est malheureusement bien réelle.

Des experts en sécurité de la société Armis viennent de rendre publique leur découverte de huit faillesfailles de sécurité majeures dans le standard Bluetooth. Ces vecteurs d'attaque, qui ont été baptisés BlueBorne, touchent potentiellement tous les terminaux fonctionnant sous AndroidAndroid, iOSiOS, LinuxLinux et Windows. Cela concerne donc aussi bien les smartphones que les tablettestablettes, les ordinateursordinateurs ainsi que les montres et autres objets connectés utilisant le BluetoothBluetooth. Selon les chiffres cités par Armis, ce sont pas moins de 8,2 milliards d'appareils qui sont concernés par cette menace.

Un cyberdélinquant qui exploiterait l'une de ces failles pourrait prendre le contrôle à distance d'un terminal Bluetooth sans même que celui-ci ne soit en mode détection pour un appairage. Tout se passe par les ondes, de manière invisible et sans que l'assaillant n'ait à provoquer une action de la part de sa victime. BlueBorne pourrait par exemple servir à injecter un virus ou un logiciel malveillantlogiciel malveillant qui pourrait ensuite infecter tous les terminaux Bluetooth actifs à sa portée. 


Dans cette vidéo réalisée par Armis, on assiste à une démonstration de piratage d’un smartphone Android via sa connexion Bluetooth. La partie gauche de l’écran nous montre ce que fait le pirate, celle de droite nous montre la victime qui ne se doute de rien. À partir de 58 secondes, on voit l’écran du mobile s’allumer puis l’assaillant activer sa caméra frontale et prendre une photo. Il va ensuite fouiller la mémoire de stockage de l’appareil pour consulter les photos et récupérer celle qu’il vient de prendre. © Armis

Android, Windows, iOS et Linux ont déjà reçu des correctifs de sécurité

Voici comment les choses se dérouleraient. Pour commencer, le pirate va repérer les connexions Bluetooth actives autour de lui. Ensuite, à l'aide d'un logiciel renifleur (appelé sniffer en anglais) qui analyse les paquetspaquets de données, il va se procurer l'adresse MACadresse MAC Bluetooth unique de l'appareil (BD_ADDR).

Si d'aventure aucun trafic Bluetooth n'est généré, il est possible de se rabattre sur le trafic Wi-FiWi-Fi car il s'avère que les adresses MAC des adaptateurs Bluetooth et Wi-Fi sont souvent les mêmes ou ne diffèrent que sur le dernier chiffre. Puis, après avoir déterminé le type de système d'exploitationsystème d'exploitation visé, le pirate n'a plus qu'à piocher dans son catalogue de vulnérabilités pour déclencher une intrusion ou l'attaque de son choix. 

Pour expliquer la présence d'une telle quantité de failles zero day, Armis souligne la complexité du Bluetooth. Il illustre celle-ci en comparant la taille de la documentation des spécifications du standard : celle du Bluetooth fait 2.822 pages alors que celle du Wi-Fi n'en compte que 450. Avant de divulguer ces informations, la société s'est rapprochée des acteurs concernés : Apple, GoogleGoogle, Linux, Microsoft et Samsung. Tous, à l'exception de Samsung qui n'a pas donné suite, ont publié des correctifs de sécurité.

Beaucoup plus de vulnérabilités attendent d’être découvertes.

Le problème est que, selon les systèmes d'exploitation, la diffusiondiffusion des mises à jour de sécurité passe par les fabricants de terminaux, avec un laps de temps plus ou moins long. C'est le cas en particulier avec Android. Du côté d'Apple, la version 10 d'iOS a colmaté ces failles ; ce qui veut dire que les produits de la marque qui ne sont plus assez récents pour bénéficier de cette version restent potentiellement vulnérables.

La seule parade de fortune susceptible d'empêcher ce type d'attaque serait de couper toute connexion sans fil Bluetooth et Wi-Fi, ce qui paraît assez inenvisageable. Pour finir de noircir encore un peu plus le tableau, Armis termine sa démonstration en affirmant qu'il existe vraisemblablement « beaucoup plus de vulnérabilités qui attendent d'être découvertes sur les diverses plateformes utilisant le Bluetooth » et que les systèmes de protection existants sont inopérants face à des attaques qui ne passent pas par un réseau IPIP.