Des chercheurs piratent les connexions Bluetooth cryptées

Brèves sur la cybersécurité B2B

Partager le post

Des chercheurs de l'université Eurecom, dans le sud de la France, ont découvert des vulnérabilités Bluetooth et développé des attaques pour les contrer. Les soi-disant « BLUFFS » peuvent être utilisés pour s'introduire dans des sessions Bluetooth, usurper l'identité de l'appareil et mener des attaques de l'homme du milieu.

Les attaques « BLUFFS » des chercheurs d'Eurecom sont coriaces : elles s'appuient sur des vulnérabilités dans la structure du Bluetooth. Daniele Antonioli, professeur adjoint à l'université Eurecom, a découvert les possibilités d'attaques Bluetooth exploitant des vulnérabilités jusqu'alors inconnues de la norme Bluetooth. Les vulnérabilités concernent la façon dont les clés de session sont dérivées pour décrypter les données en échange.

Vulnérabilités dans l'architecture Bluetooth

Les défauts constatés ne sont pas spécifiques aux configurations matérielles ou logicielles, mais plutôt de nature architecturale au Bluetooth. Les problèmes sont suivis sous CVE-2023-24023 et impactent les spécifications Bluetooth Core 4.2 à 5.4.

Compte tenu de l'utilisation généralisée de la norme de communication sans fil établie et des versions affectées par les exploits, les attaques potentielles de BLUFFS pourraient cibler des milliards d'appareils, notamment des ordinateurs portables, des smartphones et d'autres appareils mobiles.

Voici comment fonctionnent les attaques BLUFFS

Les attaques BLUFFS consistent en une série d'exploits visant à perturber les sessions Bluetooth. Cela mettra à l’avenir en danger le secret entre les appareils dotés de connexions Bluetooth. Ceci est réalisé en exploitant quatre failles dans le processus de dérivation de clé de session, dont deux nouvelles, pour forcer la dérivation d'une clé de session (SKC) courte, donc faible et prévisible. L'attaquant applique ensuite la clé par le biais d'attaques par force brute, permettant le décryptage des communications passées ainsi que le décryptage ou la manipulation des communications futures. L’exécution de l’attaque nécessite que l’attaquant se trouve à portée Bluetooth des deux cibles.

Les chercheurs ont développé et partagé sur GitHub une boîte à outils qui démontre l'efficacité de BLUFFS. Il comprend un script Python pour tester les attaques, les correctifs ARM, l'analyseur et les échantillons PCAP capturés lors de leurs tests. Les vulnérabilités BLUFFS affectent Bluetooth 4.2, publié en décembre 2014, et toutes les versions jusqu'à la dernière version, Bluetooth 5.4, publiée en février 2023.

En savoir plus sur Github.io

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus