Accueil > Actualités > Faille de sécurité sous Android et iOS avec Bluetooth
faille de sécurité bluetooth-docline-xerox
ActualitésSécurité

Faille de sécurité sous Android et iOS avec Bluetooth

Bluetooth : une nouvelle faille de sécurité met en danger des millions de smartphones Android et iPhone

Des hackers peuvent pirater des millions de smartphones Android et iPhones grâce à une nouvelle faille de sécurité autour du bluetooth. Celle-ci permet à des hackers de lancer des attaques man-in-the-middle pour récupérer les clés cryptographiques sécurisant l’appairage des appareils. Les drivers des modules bluetooth de nombreux constructeurs majeurs dont Apple, Broadcom, Intel et Qualcomm sont touchés.

Des chercheurs de l’Institut de technologie d’Israël ont découvert une nouvelle faille de sécurité majeure autour du bluetooth. Celle-ci donne littéralement les clés aux hackers pour se connecter à n’importe quel appareil à proximité, du moment où le hacker est parvenu à intercepter l’appairage d’un appareil. Les chercheurs expliquent que cette vulnérabilité est liée à une mauvaise implémentation du Secure Connections Pairing et du Secure Simple Pairing dans les drivers liés au Bluetooth LE et BR/EDR.

Piratage par bluetooth : des millions de smartphones Android et iPhones sont à la merci des hackers.
Certains constructeurs qui supportent les deux protocoles ne valident pas suffisamment les clés cryptographiques qui sécurisent la connexion. Le résultat, c’est qu’un hacker peut alors les intercepter pour s’appairer à la machine de la victime sans que ce dernier ne s’en rende compte. Dès lors, ce dernier peut faire de nombreuses choses : keylogging, interceptions de trafic, injection de code malicieux… Les chercheurs expliquent :

« Pour qu’une telle attaque fonctionne, il faut que l’appareil de l’attaquant se trouve à portée de deux appareils bluetooth vulnérables en cours d’appairage. L’appareil de l’attaquant devra alors intercepter l’échange de Cees publiques en bloquant chaque transmission, et en envoyant un accusé de réception, puis en injectant un paquet malicieux dans les échanges avec l’appareil cible, le tout dans une très petite fenêtre de temps. Si un seul appareil est touché par la vulnérabilité, l’attaque ne fonctionnera pas ».

Dans le détail, l’échange de clés cryptographique repose sur le principe des courbes elliptiques de Diffie-Hellman. Le problème, c’est que ce protocole repose sur une étape sans chiffrement (qui est ici mal implémentée). De nombreux fabricants majeurs de puces sont touchés, dont Apple, Broadcom, Intel et Qualcomm qui représentent la plus grosse partie du marché. Il n’est pas possible de faire quoi que ce soit soi-même pour limiter les risques, sauf désactiver tout simplement le bluetooth et/ou éviter d’appairer ses appareils dans des lieux publics. Néanmoins les constructeurs concernés n’auront aucune difficulté à colmater cette faille CVE-2018-5383 via une mise à jour de sécurité.