Des chercheurs de l'université Eurecom, dans le sud de la France, ont découvert des vulnérabilités Bluetooth et développé des attaques pour les contrer. Les soi-disant « BLUFFS » peuvent être utilisés pour s'introduire dans des sessions Bluetooth, usurper l'identité de l'appareil et mener des attaques de l'homme du milieu.
Les attaques « BLUFFS » des chercheurs d'Eurecom sont coriaces : elles s'appuient sur des vulnérabilités dans la structure du Bluetooth. Daniele Antonioli, professeur adjoint à l'université Eurecom, a découvert les possibilités d'attaques Bluetooth exploitant des vulnérabilités jusqu'alors inconnues de la norme Bluetooth. Les vulnérabilités concernent la façon dont les clés de session sont dérivées pour décrypter les données en échange.
Vulnérabilités dans l'architecture Bluetooth
Les défauts constatés ne sont pas spécifiques aux configurations matérielles ou logicielles, mais plutôt de nature architecturale au Bluetooth. Les problèmes sont suivis sous CVE-2023-24023 et impactent les spécifications Bluetooth Core 4.2 à 5.4.
Compte tenu de l'utilisation généralisée de la norme de communication sans fil établie et des versions affectées par les exploits, les attaques potentielles de BLUFFS pourraient cibler des milliards d'appareils, notamment des ordinateurs portables, des smartphones et d'autres appareils mobiles.
Voici comment fonctionnent les attaques BLUFFS
Les attaques BLUFFS consistent en une série d'exploits visant à perturber les sessions Bluetooth. Cela mettra à l’avenir en danger le secret entre les appareils dotés de connexions Bluetooth. Ceci est réalisé en exploitant quatre failles dans le processus de dérivation de clé de session, dont deux nouvelles, pour forcer la dérivation d'une clé de session (SKC) courte, donc faible et prévisible. L'attaquant applique ensuite la clé par le biais d'attaques par force brute, permettant le décryptage des communications passées ainsi que le décryptage ou la manipulation des communications futures. L’exécution de l’attaque nécessite que l’attaquant se trouve à portée Bluetooth des deux cibles.
Les chercheurs ont développé et partagé sur GitHub une boîte à outils qui démontre l'efficacité de BLUFFS. Il comprend un script Python pour tester les attaques, les correctifs ARM, l'analyseur et les échantillons PCAP capturés lors de leurs tests. Les vulnérabilités BLUFFS affectent Bluetooth 4.2, publié en décembre 2014, et toutes les versions jusqu'à la dernière version, Bluetooth 5.4, publiée en février 2023.
En savoir plus sur Github.io